Fallo de seguridad en WhatsApp permitía instalar spyware en celulares iOS y Android

Publicado el

spot_img

La empresa de seguridad israelí NSO Group (conocida por haber logrado más ataques de espionaje móvil) ha logrado realizar un ataque con éxito a WhatsApp, según cuenta Financial Times. Valiéndose de una vulnerabilidad de la aplicación, lograron crear spyware ejecutable en iOS y en Android mediante llamadas de voz a través de la app.

Este software era capaz de ejecutarse sin que el usuario pudiese hacer nada por evitarlo, y de forma completamente remota. El fallo fue descubierto a principios por el equipo de seguridad de WhatsApp a principios del mes de mayo, y empezó a arreglarse a partir del pasado viernes.

Una vulnerabilidad en VoIP fue el culpable del problema

El grupo israelí logró introducir spyware a través a de una vulnerabilidad que encontró en las llamadas VoIP. En concreto, un desbordamiento del búffer en el código de dichas llamadas permitió, según BBC, ejecutar código de forma remota a una serie de teléfonos de destino. El ataque, si bien no ha dejado detalles sobre el número de usuarios al que afectó, fue altamente dirigido, y con motivaciones concretas para centrarse en dichos usuarios.

Bastaba con llamar al usuario vía VoIP para infectarlo. No era necesaria respuesta por la otra parte, y la llamada desaparecía del registro de llamadas

Para infectar con spyware a los teléfonos a los que se dirigía el ataque, bastaba con realizar una llamada de WhatsApp, sin necesidad siquiera de que el destinatario descolgase el teléfono. Asimismo, la llamada se borraba del registro de WhatsApp, haciéndose aún más complicado el darse cuenta de que esta hubiese sido realizada.

La vulnerabilidad afectó a todas las versiones de WhatsApp, incluyendo los sistemas operativos Android, iOS, Windows Phone y Tizen. Como leemos en Xataka Móvil, así queda el listado de versiones afectadas.

  • WhatsApp para Android 2.19.134 o anteriores
  • WhatsApp Business para Android 2.19.44 o anteriores
  • WhatsApp para iOS 2.19.51 o anteriores
  • WhatsApp Business para iOS 2.19.51 o anteriores
  • WhatsApp para Windows Phone 2.18.348 o anteriores
  • WhatsApp para Tizen 2.18.15 o anteriores

Como apuntábamos al inicio del artículo, la vulnerabilidad ya ha sido parcheada. El pasado viernes el equipo de seguridad de WhatsApp empezó a liberar un fix para sus servidores, y completaron el proceso el domingo. La actualización en la propia aplicación llegó ayer mismo, por lo que es necesario actualizar a la última versión de WhatsApp para evitar que esta vulnerabilidad nos afecte.

Info: genbeta.com

En Portada

La OMSA en retroceso: ahora es un sistema de respaldo

En febrero de 2026, cuando la República Dominicana sufrió su segundo apagón general en...

Clásico Mundial de Béisbol: no tenerlo en RD «sería un fracaso»

Albert Pujols quedó más que satisfecho con la serie que se jugó entre martes...

Guerra en Oriente Medio sacude mercados y eleva tensión

La guerra en Oriente Medio continúa intensificándose con nuevos ataques militares, desplazamientos masivos y...

Abinader retira de 559 miembros de la Policía Nacional

La Policía Nacional informó que el Poder Ejecutivo autorizó la colocación en honrosa situación...

Noticias Relacionadas

He probado las Samsung Galaxy XR en MWC: una tecnología impresionante que todavía busca su lugar

En Mobile World Congress siempre hay algún dispositivo que se convierte en el objeto...

Telefónica exhibe su apuesta cuántica en MWC con un superordenador de 54 qubits para investigar contra el cáncer

Telefónica es una de las compañías con mayor presencia histórica en Mobile World Congress...

Samsung lleva a MWC 2026 una demostración de cómo quiere integrar la IA entre todos sus dispositivos

Samsung no ha acudido al Mobile World Congress 2026 con un gran anuncio de...