Meta предупредила пользователей iPhone о загрузке версии WhatsApp со шпионским ПО

Итальянское агентство Agenzia Nazionale Stampa Associata (ANSA) сообщает, что Meta разослала предупреждение примерно 200 пользователям, которые были обманом заставлены скачать поддельную версию WhatsApp. Вот подробности.

Согласно сообщению, Meta разослала предупреждение примерно 200 пользователям iPhone и Android, большинство из которых — итальянцы, ставшие жертвами атаки методом социальной инженерии, которая заставила их установить вредоносную поддельную версию WhatsApp.

WhatsApp сообщил ANSA:

«Наша команда безопасности выявила около 200 пользователей, большинство из которых находятся в Италии, которые, по нашему мнению, могли загрузить этот неофициальный и вредоносный клиент. Мы отключили их от аккаунтов и предупредили о рисках конфиденциальности и безопасности. […] Мы считаем, что это была попытка социальной инженерии, нацеленная на ограниченное число пользователей, с целью убедить их установить вредоносное программное обеспечение, имитирующее WhatsApp, вероятно, для получения доступа к их устройствам».

WhatsApp также подтвердил, что принял меры в отношении итальянской фирмы-разработчика шпионского ПО Asigint, которая контролируется Sio Spa и, как полагают, стоит за этой атакой.

В настоящее время нет сведений о личностях пострадавших, а также о том, какой (если таковой) доступ к данным мог быть получен. WhatsApp заявляет, что пользователи были отключены от своих аккаунтов при обнаружении вредоносного приложения, и они также получили следующее предупреждение (через TechCrunch):

Также неясно, какой метод использовался для обмана пользователей с целью установки поддельной версии WhatsApp. По данным la Repubblica, распространение приложения происходило «не через официальные каналы, такие как Google Play Store или Apple App Store, а через менее контролируемые сторонние каналы».

La Repubblica не уточняет, какими именно были эти «сторонние каналы», что делает невозможным определить, опиралось ли это на старые методы, такие как установка на основе сертификатов, или на более новые возможности боковой загрузки, появившиеся в результате DMA.

Наконец, WhatsApp подчеркнул, что в данном случае не было использовано уязвимости в его платформе, а скорее было применено использование неофициального клиента WhatsApp.

Стоит посмотреть на Amazon