WhatsApp Web — не ЮЗАЙТЕ чужие файлы | Уязвимость!!!


WhatsApp Web — имеет серьйозную уязвимость!


	 --==File DATA==--

Пример того КАК WhatsApp Web APP будет обрабатывать код внутри виртуальной карточки

В Check Point своей находкой поделились с WhatsApp 21 августа 2015 года. 27 августа в WhatsApp создали первый патч (он доступен начиная с версии 0.1.4481), и отключили уязвимую функцию.

200 млн юзеров были под угрозой до 21го Августа 2015. Если Вы еще не обновили Ваше приложение для браузера, до последней версии — ООЧень рекомендую сделать это немедленно

OЭлементарно злоумышленники могут отправить Вам сообщение вида:

Всё из -за формата коннекта используемом в приложении.

WhatsApp использует стандарт XMPP, можно вставить содержимое файла прямо в код сообщения, не прибегая к ссылкам на внешние ресурсы.

  • NUMBER или GROUPID — номер жертвы или ID группы;
  • ID — идентификационный номер сообщения
  • LTIMESTAMP — штамп времени отправки
  • FILENAME — файл vCard — можно БЫЛО переименовать и сменить расширение на bat | exe | js
  • FILEDATA — code файла

Чтобы не попасть на уязвимость в ВатсАп — НЕ открывайте посторонние файлы

Вам могут отправить:

  • «привет», от симпатичного/ной собеседника!
  • Прислать ВИЗИТКУ
  • Фото от неизвестного аккаунта
  • Ссылку
  • Новость

пример визитки от злоумышленника ;)

Открыв данный файл Вы выполните скрипт злоумышленника. После этого действуйте по ситуации. Если Вы поняли что Вас взломали:

отключите соединение с сетью — Wifi | Lan

Проверьте ПК и браузер на наличие вредоностных скриптов.

Запускайте Браузер в котором было установлено приложение ТОЛЬКО в безопасном режиме

FireFox — максимально полезный и безопасный браузер. Настоятельно рекомендую использовать именно его при исследовании веб сайтов.

Add a Comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *