Yandex.Metrika

воскресенье, 4 мая 2025 г.

Опасная уязвимость в WhatsApp!


Почему Meta не торопится закрывать уязвимость в WhatsApp для Windows?

В настольной версии WhatsApp для Windows обнаружена критическая уязвимость, которая позволяет киберпреступникам запускать вредоносные скрипты без ведома пользователя. Речь идет о возможности отправки файлов с расширениями .pyz, .pyzw и .evtx, которые запускаются сразу после открытия, без каких-либо предупреждений.

Опасность, которую игнорируют

Уязвимость напоминает прошлогоднюю брешь в Telegram, также связанную с передачей исполняемых Python-файлов. Тогда Telegram изначально отвергнул претензии, но позже все же выпустил патч. В случае с WhatsApp ситуация развивается иначе — Meta не спешит реагировать, несмотря на подтвержденную опасность.

Кто и как нашёл проблему

Исследователь в области кибербезопасности Сауманджит Дас обнаружил проблему во время тестирования различных типов вложений. Он выяснил, что WhatsApp не фильтрует опасные типы файлов, включая .pyz, .pyzw и даже .php. Факт был подтвержден независимым изданием BleepingComputer, которое также обнаружило возможность передачи PHP-скриптов без блокировки.

Для успешной атаки на ПК жертвы должен быть установлен Python, что ограничивает круг потенциальных целей. Однако именно такие пользователи — разработчики и IT-специалисты — чаще всего становятся объектами таргетированных атак.

WhatsApp блокирует не всё

Что интересно — WhatsApp успешно блокирует распространённые опасные форматы: .exe, .bat, .scr, .com, .pl и другие. При попытке отправки таких файлов пользователь получает предупреждение, и открыть их напрямую из мессенджера нельзя.

Но файлы Python и PHP остались без внимания. Это открывает возможности для скрытой доставки вредоносных скриптов в чаты, включая групповые, где масштабы заражения могут быть намного больше.

Meta отказывается признавать проблему

Дас сообщил об уязвимости 3 июня, но спустя более месяца получил ответ: "вопрос уже поднимался другим исследователем". При этом в актуальной версии WhatsApp для Windows (v2.2428.10.0) уязвимость всё ещё не устранена.

Представители Meta заявили, что не видят в этом проблемы и считают, что ответственность за безопасность лежит на пользователях. Компания призывает не открывать файлы от незнакомых отправителей и напоминает о встроенных функциях безопасности — таких как уведомления о новых или подозрительных контактах.

Эксперты предупреждают

Без должной фильтрации вложений даже скомпрометированный аккаунт может быть использован для рассылки вредоносных файлов всем контактам. А поскольку файлы можно пересылать в групповые чаты, это создает угрозу масштабных атак.

«Достаточно просто добавить .pyz и .pyzw в черный список — и проблема была бы решена», — комментирует Сауманджит Дас.

Что делать пользователям?

Пока Meta не изменила свою позицию, рекомендуется проявлять максимальную осторожность при открытии вложений в WhatsApp для Windows. Особенно это касается файлов с расширениями .py, .pyz, .pyzw, .php и других потенциально исполняемых форматов.

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.