Así como evolucionan los métodos de seguridad de sitios y aplicaciones web, los métodos para robar información a través de dichas plataformas también han ido avanzando; especialmente en WhatsApp, donde constantemente las cadenas y links sospechosos amenazan la privacidad de sus usuarios, y son, las personas menos precavidas, las más afectadas.
De acuerdo con Fayer Wayer, la firma de espionaje israelí NSO Group desarrolló un método para hackear información de WhatsApp en determinados smartphones con tan solo recibir una llamada; no es necesario que sea contestada, ni deja registro telefónico.
La vulnerabilidad fue descubierta por la red de mensajería en mayo, lanzando un parche protector hace una semana. Luego de conversar con una serie de grupos de Derechos Humanos, apuntó a «una empresa privada conocida por trabajar con los gobiernos para entregar virus espías».
WhatsApp no explicó cómo descubrió el fallo, pero la compañía propiedad de Facebook indica que sigue tomando precauciones. Se espera que con las actualizaciones realizadas esta semana sus clientes no puedan ser objeto de los virus espías.
De acuerdo con Karsten Nohl, científico jefe de la empresa alemana Security Research Labs, «pueden existir errores explotables a distancia».
Las aplicaciones VoIP deben reconocer las llamadas entrantes y notificar sobre ellas, incluso si el usuario no contesta, apunta Nohl. «En el caso de WhatsApp, el protocolo para establecer una conexión es bastante complejo. Por ello, definitivamente hay espacio para errores explotables que se pueden activar sin necesidad de respuesta del usuario».
Facebook considera que la vulnerabilidad de WhatsApp se derivó de un tipo común de error conocido como desbordamiento de búfer. Una clase de ataques sobrecarga estratégicamente al búfer, desbordándose los datos en otras partes de la memoria.