Los actores de amenazas podrían interceptar y manipular los mensajes enviados ofreciendo a los atacantes un inmenso poder para crear y difundir desinformación de lo que podrían parecer ser fuentes confiables.
A los investigadores de CheckPoint les pareció raro el código de WhatsApp, y comenzaron a estudiarlo con ingeniería inversa. Así copiaron los datos del protocolo que usa la aplicación y los modificaron con un formato de texto de Javascript (JSON).
Los atacantes podrían simplemente atrapar el tráfico de datos de WhatsApp y enviarlo a una extensión web de JSON y así manipular la información.
CheckPoint describió cuáles eran los tres posibles métodos de ataque que explotan esta vulnerabilidad:
- Usando la función 'citar' en una conversación grupal se puede cambiar la identidad del remitente, incluso si la persona no es miembro del grupo.
- Alterando el texto de la respuesta de otra persona, esencialmente poner palabras en boca de otro.
- Enviando un mensaje privado a otro participante del grupo que esté disfrazado como un mensaje público para todos, de modo que cuando la persona objetivo responde, es visible para todos en la conversación.
Además, la compañía de ciberseguridad explicó en su blog cómo se puede burlar el cifrado usando WhatsApp Web y las claves públicas y privadas que se generan con cada código QR.
La mejor forma de protegerse ante esta falla de WhatsApp es estar alerta ante cualquier comportamiento raro de algún contacto, aconsejan los investigadores. Además es importante no replicar a otros los mensajes falsos para evitar la propagación.