Las 4 brechas que abrió la vulnerabilidad de WhatsApp

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on whatsapp
WhatsApp
Share on telegram
Telegram
Share on email
Email

La reciente violación de WhatsApp fue muy sofisticada e inteligente en la forma en que se entregó.

 

La empresa de espionaje israelí NSO Group desarrolló un exploit que inyectaba malware en teléfonos específicos y robaba información simplemente llamándolos. Los objetivos no tenían que ser detectados, y las llamadas a menudo no dejaban rastro en el registro del teléfono. Pero ¿cómo funcionaría un hack como ese en primer lugar? 

La compañía de Facebook dijo al Departamento de Comercio de Estados Unidos que contactó a varios grupos de derechos humanos sobre el tema y que la explotación de esta vulnerabilidad conlleva “todas las características de una empresa privada que se sabe trabaja con los gobiernos para entregar software espía”.

 

Pero el ataque contra la aplicación WhatsApp no ​​es solo una preocupación para sus millones de clientes globales. También existe una amenaza muy real e inminente para las empresas, desde las pequeñas y medianas, hasta los grandes corporativos. En la mayoría de los casos, las organizaciones no pueden evitar que los teléfonos personales se vean comprometidos, especialmente cuando están fuera del perímetro de la red. Sin embargo, pueden proteger la red de las vulnerabilidades entregadas a través del teléfono comprometido.

A continuación, se comparten las cuatro formas más comunes en que la vulnerabilidad de WhatsApp podría ser aprovechada para infiltrarse en una red corporativa:

  • Vía VPN: Si un empleado se conecta al corporativo mediante Redes Privadas Virtuales o VPN (por sus siglas en inglés), la forma de protegerse sería implementando un sistema de prevención de amenazas VPN a través de firewalls de próxima generación. Esta estrategia impediría la violación de WhatsApp de propagar cualquier malware a otros dispositivos o a la red.
  • Mediante Wi-Fi: En este escenario, los Next Generation Firewalls y los Access Points inalámbricos ayudarían a inspeccionar todo el tráfico interno y evitar que el exploit vaya más allá del teléfono.
  • A través de credenciales comprometidas: Debido a que el exploit de WhatsApp permite a los atacantes robar credenciales para acceder a servicios y aplicaciones en la nube, las organizaciones que cuentan con soluciones Cloud Access Security Broker (CASB), mitigarían las amenazas tipo Account Takeover (ATO) donde el atacante toma el control de las cuentas del usuario, asimismo se protegerían contra accesos no autorizados y cualquier fuga de datos relacionada.
  • Utilizando puertos USB: Los usuarios a menudo olvidan que un puerto USB con alimentación en su computadora portátil es un punto de entrada para los atacantes, incluso cuando hacen algo tan inocente como cargar un teléfono. Una solución de protección de Endpoint robusta, monitorearía la conexión a la computadora portátil e inspeccionaría cualquier actividad maliciosa que intente aprovechar el puerto USB para entregar cargas útiles de malware.

Tomado de la columna de opinión de Robert Krug, Arquitecto Senior de Soluciones de Seguridad de SonicWall

Become a Member
Want to Advertise with us ?
Become a Member
Want to Advertise with us ?

More to explorer

“7 recomendaciones de Huawei para amor y amistad”

Nuestros amigos de Huawei nos comparten esta exquisita selección de teléfonos y accesorios para regalar en amor y amistad. Huawei P30. Con triple cámara Leica, y pantalla OLED Dewdrop de 6.1 pulgadas, este será el regalo ideal para tu verdadero amor, en sus 128 Gb de capacidad podrás almacenar todas las fotos y videos de cada fiesta y cada paseo por el campo tomados de la mano. El HUAWEI P30

¡Comienza la venta de los Galaxy Note!

Después de una exitosa preventa, inició la venta oficial de los nuevos integrantes de la serie Galaxy Note. La familia Note de la serie Galaxy de Samsung tuvo una exitosa preventa, y desde este fin de semana pasado comenzó la distribución oficial de sus dos modelos; Galaxy Note 10 y Note10 +, a través de operadores, tiendas minoristas y tiendas de experiencia Samsung, así pues todos los fanáticos ya podrán

¡Alerta! Uso de aplicaciones para leer mensajes eliminados de Whatsapp…

Estas aplicaciones se han puesto muy de moda, pero representan un verdadero peligro a su seguridad. Mientras naufragamos en las redes sociales todos hemos visto anuncios, o publicaciones compartidas por nuestros conocidos de aplicaciones que prometen la posibilidad de leer los mensajes que han sido eliminados por la persona que nos los envía. La realidad es que esta promesa es cierta, y que no es tan difícil de cumplir, no

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

1
Hi if you would like to have more information, please get in touch!
Powered by
eXPO MOBILE 2020
Ponte en contacto con nosotros y recibe descuentos, así información útil sobre el evento y la comunidad
REGISTRATE AQUÍ