whatsapp motore bufale

Ancora una volta gli utenti di WhatsApp faranno meglio ad aggiornare la propria app il prima possibile: a bordo della piattaforma di messaggistica istantanea è stato infatti scoperto un nuovo bug che se sfruttato permette a eventuali hacker di prendere il controllo dei dispositivi semplicemente inviando loro un video. La nota è stata diffusa direttamente dal gruppo Facebook, che nel frattempo ha risolto la vulnerabilità diffondendo gli aggiornamenti per la sua app che la mettono al sicuro.

Nella descrizione del problema fornita da Facebook si evince che per sfruttare la vulnerabilità è sufficiente inviare al contatto desiderato un particolare video in formato .mp4, mascherando all'interno del file una stringa di comandi appositamente studiata per mandare in tilt la porzione dell'app che si occupa della riproduzione dei video al suo interno. Una volta aperto il video, l'app espone erroneamente il telefono alle istruzioni provenienti dagli hacker, che possono così portare il dispositivo a scaricare ulteriori strumenti di sorveglianza e controllo senza farsi notare.

Stando a Facebook non ci sono prove del fatto che la vulnerabilità sia mai stata sfruttata, ma la realtà potrebbe non essere così semplice. In effetti non è chiaro se a rendersi conto della falla siano stati gli sviluppatori di Facebook o se la segnalazione sia arrivata loro attraverso fonti esterne (come il programma di caccia al bug istituito dal gruppo proprio a questo scopo); anche solo per questo è difficile escludere categoricamente che eventuali hacker esterni alla società fossero conoscenza del problema, ma per la società gli utenti non hanno corso alcun rischio.

In ogni caso – posto che le vittime di attacchi simili non sono comunque utenti comuni, ma bersagli di alto profilo – per rimanere al sicuro basta visitare App Store o Play Store e aggiornare WhatsApp: le versioni colpite sono quelle per Android precedenti alla 2.19.274 e quelle per iOS precedenti alle 2.19.100; nelle versioni successive la falla è stata chiusa.