Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

Обнаружена уязвимость в приложении для обмена сообщениями WhatsApp

В популярном приложении для обмена сообщениями WhatsApp на Android-телефонах, которое снискало популярность во всем мире в качестве замены sms, обнаружена уязвимость. Как говорят в антивирусной компании G Data, входящий и исходящий поток данных WhatsApp не шифруется, поэтому информация, передаваемая с помощью сервиса (сообщения или фотографии), может быть перехвачена другими пользователями этого Wi-Fi соединения.

Также уязвимость присутствует и в базах данных, в которых хранится история переписки пользователей: к ним с легкостью можно получить доступ с «взломанных» Android-телефонов. Эта уязвимости были зафиксированы не впервые, G Data не раз предупреждала своих пользователей об угрозе. Но в последнем обновлении приложения она стала еще более опасна: теперь мошенникам не обязательно использовать компьютер или ноутбук для перехвата сообщения. Им хватит и такого же телефона на базе Android.

Разработчики приложения открыто заявляют, что они в курсе проблем с безопасностью WatsApp. Но знание не решает проблему, и пользователи продолжат скачивать удобное, но опасное приложение. Это еще один повод обсудить ответственность создателей приложений, которые предупреждают об опасности своих аппов, но не стремятся исправить ситуацию.

«Возможно, речь идет о технической невозможности для разработчика исправить ситуацию. Главное — знать, что такая уязвимость существует, — рассуждает Алексей Демин, управляющий корпоративными продажами G Data Software в России. — В конце-концов, и сервис sms, как показали прошлогодние утечки с серверов операторов сотовой связи, не гарантирует безопасности данных в принципе. Пользуясь любым без исключения средством связи, важно понимать, что оно не может быть на 100% безопасным. Поэтому по-настоящему важную информацию никогда не стоит доверять каналам связи. Чтобы немного обезопасить себя, запретите вашему смартфону подключаться к открытым сетям без вашего ведома».

А тем временем мошенники могут выудить различного рода персональную информацию о пользователях этого сервиса: от местоположения и планов на вечер, до банковских реквизитов, домашнего адреса или имен членов семьи. Причем, это можно сделать, не выходя из кафе, в котором пользователи подключены к общему бесплатному Wi-Fi.

Приложение WhatsApp не шифрует данные сообщений, именно поэтому их так легко перехватить даже неопытному хакеру. Более того, как свидетельствуют отчеты представителей компаний, работающих в сфере информационной безопасности, разработчики WhatsApp были неоднократно предупреждены об уязвимости, но, к сожалению, ответных действий так и не последовало.

Вскоре после первых сообщений об уязвимостях в WhatsApp 4 мая оно было удалено с GooglePlay, но осталось на миллионах смартфонах пользователей по всему миру. А 10 мая разработчики WhatsApp добавили обновления для приложения, которые обязательно должны быть загружены всеми пользователями, и приложение вновь появилось на GooglePlay. Но в предложенных обновлениях специалисты G Data Software не нашли каких-либо инструментов для шифрования данных при пересылке. Таким образом, эта проблема все еще актуальна, а новая версия WhatsApp (2.7.7532) также содержит незакрытые уязвимости.

Единственная возможность сохранить секрет переписки — заставить всех пользователей, с которыми вы общаетесь с помощью сервиса WhatsApp, использовать интернет-соединение только своего мобильного оператора. Если один из участников подключится в общей сети, возникнет угроза утечки информации.

Конечно, нельзя полностью исключить возможность кражи информации из GSM, но для этого мошеннику потребуется специальное оборудование, который далеко не каждый может себе позволить, или сложный вредоносный код. Но этот закон применим к любому, даже самому защищенному приложению.

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru