Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

В популярном приложении для обмена сообщениями WhatsApp на Android-телефонах, которое снискало популярность во всем мире в качестве замены sms, обнаружена уязвимость. Как говорят в антивирусной компании G Data, входящий и исходящий поток данных WhatsApp не шифруется, поэтому информация, передаваемая с помощью сервиса (сообщения или фотографии), может быть перехвачена другими пользователями этого Wi-Fi соединения.

Также уязвимость присутствует и в базах данных, в которых хранится история переписки пользователей: к ним с легкостью можно получить доступ с «взломанных» Android-телефонов. Эта уязвимости были зафиксированы не впервые, G Data не раз предупреждала своих пользователей об угрозе. Но в последнем обновлении приложения она стала еще более опасна: теперь мошенникам не обязательно использовать компьютер или ноутбук для перехвата сообщения. Им хватит и такого же телефона на базе Android.

Разработчики приложения открыто заявляют, что они в курсе проблем с безопасностью WatsApp. Но знание не решает проблему, и пользователи продолжат скачивать удобное, но опасное приложение. Это еще один повод обсудить ответственность создателей приложений, которые предупреждают об опасности своих аппов, но не стремятся исправить ситуацию.

«Возможно, речь идет о технической невозможности для разработчика исправить ситуацию. Главное — знать, что такая уязвимость существует, — рассуждает Алексей Демин, управляющий корпоративными продажами G Data Software в России. — В конце-концов, и сервис sms, как показали прошлогодние утечки с серверов операторов сотовой связи, не гарантирует безопасности данных в принципе. Пользуясь любым без исключения средством связи, важно понимать, что оно не может быть на 100% безопасным. Поэтому по-настоящему важную информацию никогда не стоит доверять каналам связи. Чтобы немного обезопасить себя, запретите вашему смартфону подключаться к открытым сетям без вашего ведома».

А тем временем мошенники могут выудить различного рода персональную информацию о пользователях этого сервиса: от местоположения и планов на вечер, до банковских реквизитов, домашнего адреса или имен членов семьи. Причем, это можно сделать, не выходя из кафе, в котором пользователи подключены к общему бесплатному Wi-Fi.

Приложение WhatsApp не шифрует данные сообщений, именно поэтому их так легко перехватить даже неопытному хакеру. Более того, как свидетельствуют отчеты представителей компаний, работающих в сфере информационной безопасности, разработчики WhatsApp были неоднократно предупреждены об уязвимости, но, к сожалению, ответных действий так и не последовало.

Вскоре после первых сообщений об уязвимостях в WhatsApp 4 мая оно было удалено с GooglePlay, но осталось на миллионах смартфонах пользователей по всему миру. А 10 мая разработчики WhatsApp добавили обновления для приложения, которые обязательно должны быть загружены всеми пользователями, и приложение вновь появилось на GooglePlay. Но в предложенных обновлениях специалисты G Data Software не нашли каких-либо инструментов для шифрования данных при пересылке. Таким образом, эта проблема все еще актуальна, а новая версия WhatsApp (2.7.7532) также содержит незакрытые уязвимости.

Единственная возможность сохранить секрет переписки — заставить всех пользователей, с которыми вы общаетесь с помощью сервиса WhatsApp, использовать интернет-соединение только своего мобильного оператора. Если один из участников подключится в общей сети, возникнет угроза утечки информации.

Конечно, нельзя полностью исключить возможность кражи информации из GSM, но для этого мошеннику потребуется специальное оборудование, который далеко не каждый может себе позволить, или сложный вредоносный код. Но этот закон применим к любому, даже самому защищенному приложению.

В Vulnerability Scanner от Security Vision расширили аналитику и контроль

Компания Security Vision представила обновлённую версию продукта Vulnerability Scanner, заметно прокачав его возможности для контроля безопасности корпоративной инфраструктуры. Обновление получилось не косметическим: в продукте появились новые аналитические инструменты, расширенные сценарии сканирования и более удобное управление всем циклом работы с уязвимостями.

Одно из ключевых нововведений — расширенный журнал сканирований, который теперь позволяет отслеживать полный жизненный цикл каждой уязвимости.

Система фиксирует момент первого обнаружения проблемы, считает, сколько времени она «жила» на активе, и сохраняет данные даже после устранения. Это даёт ИБ-командам наглядную картину: какие уязвимости появляются чаще всего, как быстро они закрываются и где процессы работают не так эффективно, как хотелось бы.

Отдельный акцент сделан на соответствие требованиям регуляторов. В Vulnerability Scanner внедрён обновлённый алгоритм расчёта критичности уязвимостей по методологии ФСТЭК России от 30 июня 2025 года. Продукт автоматически определяет приоритеты и рекомендуемые сроки устранения, помогая организациям не только закрывать уязвимости, но и укладываться в нормативные требования без ручных пересчётов и таблиц.

Серьёзно расширились и возможности сканирования инфраструктуры. Продукт получил полноценную поддержку сетевого оборудования Palo Alto Networks: теперь можно проверять NGFW и другие средства защиты напрямую через SSH, получая рекомендации по устранению уязвимостей из официальных источников вендора. Для всех поддерживаемых производителей реализовано автоматическое обогащение карточек уязвимостей инструкциями по исправлению.

 

Для специалистов, которые регулярно проводят проверки, станет полезным и обновлённый контроль за процессами сканирования. Интерфейс показывает прогресс в реальном времени, позволяет отслеживать активные задачи и при необходимости принудительно останавливать их. Шаблоны сканирования были полностью переработаны — настраивать и переиспользовать конфигурации стало заметно проще.

Значительно усилили и BlackBox-тестирование. В новой версии добавлены проверки на актуальные критические уязвимости в популярных библиотеках и фреймворках, автоматизированные тесты на SQL Injection, а также определение используемых веб-технологий для более точной оценки поверхности атаки. Появились и специализированные модули для проверки безопасности популярных СУБД. При этом теперь можно гибко управлять интенсивностью сканирования — как в BlackBox-, так и в WhiteBox-режимах, чтобы не перегружать критичные сервисы.

Список поддерживаемых платформ пополнился Gentoo Linux: система автоматически определяет установленные пакеты и сопоставляет их с актуальными данными об уязвимостях из официальных источников дистрибутива. Для Windows-сред добавили WMI-сканирование — как в агентском, так и в безагентском режиме, с расширенной инвентаризацией обновлений, приложений и сетевых настроек.

 

Отдельного внимания заслуживает развитие возможностей для промышленной безопасности. Vulnerability Scanner теперь поддерживает протокол Modbus, что позволяет выявлять уязвимости в АСУ ТП и оценивать риски не только в IT-, но и в OT-инфраструктуре.

Ещё одно важное новшество — граф достижимости уязвимостей. Система анализирует сетевую топологию, правила межсетевых экранов и маршрутизацию, чтобы показать, какие уязвимые узлы реально доступны потенциальному атакующему. Это помогает расставлять приоритеты, опираясь не на абстрактную критичность, а на реальные сценарии атак.

 

Вся база уязвимостей теперь поставляется с переводом на русский язык при сохранении оригинального текста. Карточки дополнительно обогащены оценками вероятности эксплуатации, данными о наличии уязвимых систем в публичном интернете и рекомендациями от НКЦКИ. Метрики регулярно обновляются, а данные автоматически адаптируются под методологию ФСТЭК.

В итоге обновлённый Security Vision Vulnerability Scanner стал заметно более зрелым инструментом: он помогает не просто находить уязвимости, а понимать их реальный риск, выстраивать приоритеты и контролировать эффективность работы ИБ-команды в динамике.

RSS: Новости на портале Anti-Malware.ru