Le bureau WhatsApp présente une faille de sécurité inquiétante

Le bureau WhatsApp présente une faille de sécurité inquiétante

Le chercheur en cybersécurité a découvert plusieurs failles de sécurité dans WhatsApp, révélant que l’une des applications de messagerie les plus utilisées n’est pas aussi sécurisée qu’on le pensait auparavant. Gal Weizman de PerimeterX a utilisé son expertise JavaScript pour trouver plusieurs vulnérabilités dans l'application de messagerie populaire qui pourraient exposer les utilisateurs à un risque d'attaque en autorisant à la fois le contenu textuel et les liens dans les aperçus. du site Web qui sera usurpé pour afficher du faux contenu et des liens modifiés pointant vers des destinations de logiciels malveillants. Les vulnérabilités trouvées dans l'application de bureau WhatsApp peuvent être utilisées pour faciliter les campagnes de phishing, propager des logiciels malveillants et même des ransomwares pour mettre en danger des millions d'utilisateurs, car le service de messagerie compte actuellement plus de 1.5 milliard d'utilisateurs par mois.

Modifier les messages

En trouvant une lacune dans la politique de sécurité du contenu (CSP) utilisée par WhatsApp, Weizman a pu activer des solutions de contournement ainsi que le cross-site scripting (XSS) dans l'application de bureau du service de messagerie. Cela vous a permis d'obtenir des autorisations de lecture du système de fichiers local sur les applications de bureau Mac et Windows. En exploitant ces failles, les pirates pourraient cibler des utilisateurs peu méfiants avec du code ou des liens nuisibles injectés dans leurs messages. Pour ne rien arranger, ces notifications de messages seraient totalement invisibles pour un œil non averti. Ces types d'attaques sont possibles en modifiant simplement le code JavaScript d'un seul message avant qu'il ne soit remis à son destinataire. Grâce à la plateforme de bureau WhatsApp, Weizman a pu trouver le code dans lequel les messages sont formés, le modifier, puis laisser l'application continuer à envoyer ces messages comme d'habitude. Cela a contourné les filtres et envoyé le message modifié via l'application comme d'habitude, où il semblait relativement normal dans l'interface utilisateur. Weizman a même découvert que les aperçus de sites Web, qui s'affichent lorsque les utilisateurs partagent des liens Web, peuvent également être modifiés avant d'être affichés. Pour éviter d'être victimes de ce type d'attaque, les utilisateurs de WhatsApp doivent rechercher du texte qui ressemble plus à du code qu'à du texte légitime. De plus, un message malveillant ne peut fonctionner que s'il contient le texte « javascript », les utilisateurs doivent donc également le rechercher si le code est visible. Enfin, les utilisateurs doivent faire preuve de prudence et éviter d’ouvrir des liens envoyés depuis des comptes inconnus. Les utilisateurs intéressés souhaitant en savoir plus sur la découverte de Weizman peuvent consulter son article de blog sur le site Web Perimeter X.