Olvídese de la violación de la seguridad en Facebook, este spyware de WhatsApp puede acceder a los archivos personales de su teléfono.

¿Preocupado por la violación de la seguridad en Facebook? Bueno, hay algo que puede hacer que te preocupes más.

¿Preocupado por la violación de la seguridad en Facebook? Bueno, hay algo que puede hacer que te preocupes más. 

El director ejecutivo de Facebook, Mark Zuckerberg, ha dicho que los datos de 50 millones de usuarios de Facebook han sido expuestos tras una violación masiva de la seguridad por parte de hackers desconocidos. “El martes por la tarde, nuestro equipo de ingenieros encontró un ataque que afectó a 50 millones de cuentas en Facebook. Los atacantes explotaron una vulnerabilidad en el código de la función Ver Como, que es una función de privacidad que permite a la gente ver cómo sería su perfil de Facebook para otra persona”, dijo Zuckerberg en una declaración.

“La vulnerabilidad permitió a los atacantes robar tokens de acceso a Facebook -que son el equivalente a una clave digital- que los atacantes podrían haber usado para hacerse con el control o acceder a las cuentas de la gente”, añadió. 

Ahora, los informes dicen que un spyware en WhatsApp puede acceder a los datos personales de los usuarios, no sólo a los chats, sino también a otros elementos de la aplicación y del dispositivo. En particular, WhatsApp es una aplicación propiedad de Facebook. La popularidad de WhatsApp la convierte en uno de los principales objetivos de los hackers que intentan difundir spyware y otras aplicaciones maliciosas. 

Un informe de ZNET dice que el spyware fue detectado primero por un investigador de ESET, Lukas Stefanko. Dijo que el software no sólo puede acceder a los chats de los usuarios, sino también a otros elementos de la aplicación y del dispositivo. Sin embargo, un alivio para los usuarios de WhatsApp es que, al parecer, el spyware aún está en fase de desarrollo. Fue visto en un proyecto de desarrollo abierto en línea.

El informe decía que G DATA ScurityLabs descubrió el código del spyware en un repositorio público titulado “OwnMe” en GitHub. El malware consistía en un MainActivity.class, que puede iniciar el servicio OwnMe.class, activando un mensaje emergente al usuario que dice “Servicio iniciado”.

Según bgr.in, el spyware rastreado puede no ser parte de su construcción final, ya que la mayoría de los malwares están generalmente diseñados para llevar a cabo acciones en el dispositivo sin estar ubicados.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *