Дуров: WhatsApp намеренно обфусцирует код и создает бэкдоры для ФБР

Дуров: WhatsApp намеренно обфусцирует код и создает бэкдоры для ФБР

Создатель мессенджера Telegram Павел Дуров решил раскритиковать руководство другого популярного сервиса обмена сообщениями — WhatsApp. Суть претензий Дурова заключается в намеренном, по его мнению, создании уязвимостей, которые открывают ФБР доступ к перепискам пользователей.

Свои мысли знаменитый российский предприниматель изложил в публикации под названием «Why WhatsApp Will Never Be Secure». Дуров утверждает, что его совершенно не удивили недавние новости о серьезной дыре в WhatsApp, которая позволяла установить шпионскую программу.

Основатель Telegram напомнил, что в прошлом году WhatsApp столкнулся с похожей проблемой, когда атакующий мог получить доступ к данным на мобильном устройстве за счет простого видеозвонка.

«Каждый раз, когда разработчики WhatsApp пытаются устранить критическую уязвимость в приложении, на ее месте возникает новая. Все эти проблемы безопасности как раз на руку различным спецслужбам — они работают и выглядят как настоящие бэкдоры», — пишет Дуров.

Дальше Дуров пытается привести в пример Telegram, который в отличие от WhatsApp является проектом с открытым кодом. Здесь Павел ссылается на то, что любые исследователи могут проверить наличие бэкдоров в его мессенджере.

«WhatsApp не только не предоставляет исходный код, а делает все ровно наоборот — умышленно обфусцирует бинарные файлы своего приложения, чтобы никто не смог проанализировать код», — объясняет предприниматель.

Ну что тут можно сказать. Зато WhatsApp не преследуют в России. Не правда ли, Павел?

Напомним, что очередная уязвимость в мессенджере WhatsApp позволяет злоумышленникам внедрять на телефоны пользователей коммерческую шпионскую программу, написанную разработчиками из Израиля. Наличие проблемы безопасности подтвердили официальные представители WhatsApp.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru