WhatsApp tem falha que deixa hacker ler suas mensagens; evite

Falha no WhatsApp pode ter colocado em risco milhões de usuários de Android — Foto: Anna Kellen Bull/TechTudo

Uma brecha de segurança no WhatsApp divulgada nesta quarta-feira (2) pode colocar em risco mensagens e arquivos compartilhados por usuários. Segundo um pesquisador conhecido pelo apelido Awakened, hackers podem ganhar acesso ao conteúdo do chat desde que convençam vítimas a compartilharem um GIF malicioso. O bug atinge aparelhos que rodam Android 8 (O) e 9 (P), que respondem por 38,7% de usuários do sistema. Versões anteriores e a mais recente 10, assim como o iPhone (iOS), estariam a salvo do problema.

Em nota enviada ao portal The Next Web, o WhatsApp afirma que a vulnerabilidade já era de conhecimento de seus engenheiros “no mês passado”. Segundo a empresa de propriedade do Facebook, não há indícios de alguém que tenha sido afetado. A falha foi corrigida na atualização mais recente do mensageiro disponibilizada na Google Play Store.

O problema tem a ver com uma vulnerabilidade no sistema de prévia de imagens do WhatsApp ao se deparar com um arquivo GIF modificado pelo hacker. Segundo o especialista que descobriu a brecha, a potencial vítima deve enviar o arquivo comprometido para causar um bug no sistema e abrir caminho para a invasão. A partir daí, o atacante poderia executar comandos remotamente para roubar mensagens, vídeos, imagens e demais conteúdos compartilhados no mensageiro.

O WhatsApp afirma que as características do bug levam a crer que nenhuma pessoa foi afetada. Segundo a companhia, a probabilidade de haver vítimas diminui pois o usuário não pode ser infectado quando recebe o arquivo malicioso, mas sim quando envia. Portanto, para se concretizar, o golpe teria que envolver também algum truque de engenharia social para encorajar o compartilhamento do material.

Como se proteger

Ainda que não haja registro de pessoas afetadas, é importante que todos os usuários de WhatsApp que usam celular com Android 8 ou 9 atualizem o aplicativo imediatamente. A solução para o bug está na presente a partir da versão 2.19.244.

Globo, via Techtudo e The Next Web