É necessário ter muito cuidado com as ferramentas de terceiros que se utiliza para gerir a conta WhatsApp. A segurança da plataforma de mensagens mais popular do planeta foi novamente posta em causa, desta vez não por uma falha na própria app, mas por causa de uma ameaça externa que passou despercebida durante seis meses.
Um relatório recente da empresa de segurança Koi Security fez soar o alarme. Uma biblioteca de desenvolvimento para o WhatsApp, que tinha acumulado mais de 56.000 downloads, era na verdade um malware sofisticado concebido para roubar absolutamente todo o conteúdo das contas das vítimas.
Segurança dsa conversas colocada em causa
O ataque ocorreu através do npm (Node Package Manager), o maior repositório de software do mundo utilizado pelos programadores. Um pacote chamado "lotusbail" estava lá alojado. Para enganar, este foi apresentado como uma versão legítima de um projeto muito popular chamado Baileys. É utilizado para criar bots ou ferramentas de automação para o WhatsApp Web. O problema é que, embora o "lotusbail" funcionasse e cumprisse o que prometia, também fazia muito mais em segundo plano.
Segundo os investigadores, o código malicioso atuava como um intermediário invisível. "Cada mensagem que passava pela aplicação atravessava primeiro o contentor do malware ", explicou a Koi Security. Após a autenticação, o programa capturava as credenciais. Ao receber mensagens, interceptava-as. E ao enviá-las, registava-as.
A informação foi roubada do WhatsApp
A extensão do roubo de dados é alarmante. A ferramenta não só intercetou mensagens de texto enviadas e recebidas, como também extraiu outros dados. Falamos de listas de contactos completas, ficheiros multimédia (fotos, vídeos, áudios), documentos partilhados e tokens de autenticação e chaves de sessão.
Mas o aspecto mais grave é a sua persistência. O malware incluía uma funcionalidade que ligava automaticamente o dispositivo do atacante à conta de WhatsApp da vítima através dos "Dispositivos ligados". Isto significa que, mesmo que o programador ou utilizador apague a ferramenta maliciosa do dispositivo, o atacante ainda terá acesso total à conta do WhatsApp indefinidamente.
O que os utilizadores devem fazer?
Embora este ataque tenha sido dirigido principalmente aos programadores que integraram esta biblioteca nos seus projetos, os utilizadores finais destas ferramentas também podem ter sido afetados. Para garantir a segurança da conta, a recomendação é simples. Bastará verificar se existem entradas anormais na lista dos Dispositivos Vinculados. Se encontrar algum browser ou dispositivo que não reconheça, ou uma sessão iniciada numa data incomum, feche-a imediatamente.



Comentários