{"id":17314,"date":"2019-05-14T17:44:34","date_gmt":"2019-05-14T15:44:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17314"},"modified":"2019-11-22T10:52:51","modified_gmt":"2019-11-22T08:52:51","slug":"whatsapp-call-zeroday","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/","title":{"rendered":"Una chiamata su WhatsApp e sarete spiati"},"content":{"rendered":"<p>Una vulnerabilit\u00e0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">zero-day<\/a> scoperta di recente su WhatsApp, il sistema di messaggistica pi\u00f9 famoso al mondo, ha permesso ai cybercriminali di spiare gli utenti, leggere le loro conversazioni private, attivare il microfono e la fotocamera e installare uno <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/spyware\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a> in grado di offrire un maggior grado di sorveglianza (permette di navigare tra le foto e i video della vittima, accedere ai contatti etc.). La cosa pi\u00f9 peggiore \u00e8 che, per sfruttare la vulnerabilit\u00e0, i cybercriminali non devono fare altro che chiamare la vittima via WhatsApp.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2>Cosa sappiamo di questa nuova vulnerabilit\u00e0 di WhatsApp<\/h2>\n<p>Al momento le informazioni affidabili sulla situazione scarseggiano. Ci\u00f2 che sappiamo \u00e8 che una chiamata fatta ad hoc scatena un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/buffer-overflow\/\" target=\"_blank\" rel=\"noopener\">buffer overflow<\/a> su WhatsApp, che consente ai cybercriminali di prendere il controllo dell\u2019applicazione e di eseguire all\u2019interno il codice arbitrario. Sembra che i cybercriminali non solo abbiano utilizzato questo metodo per spiare conversazioni e chiamate degli utenti ma anche per sfruttare vulnerabilit\u00e0 precedentemente sconosciute del sistema operativo, che li aiuterebbero a installare altre applicazioni sul dispositivo. Ed \u00e8 proprio ci\u00f2 che hanno fatto, ovvero installare un\u2019app spyware.<\/p>\n<p>Secondo Facebook, proprietaria di WhatsApp, <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\" target=\"_blank\" rel=\"noopener nofollow\">la vulnerabilit\u00e0 \u00e8 stata risolta<\/a> e interessa WhatsApp per Android (versioni precedenti alla v2.19.134), WhatsApp Business for Android (versioni precedenti alla v2.19.44), WhatsApp per iOS (versioni precedenti alla v2.19.51), WhatsApp Business per iOS (versioni precedenti alla v2.19.51), WhatsApp per Windows Phone (versioni precedenti alla v2.18.348) e WhatsApp per Tizen (versioni precedenti alla v2.18.15). Ci\u00f2 vuol dire che solo le ultimissime versioni della app al momento sono le uniche sicure da usare. La vulnerabilit\u00e0 \u00e8 stata risolta solo un paio di giorni fa.<\/p>\n<p>Sono gi\u00e0 registrati tentativi di sfruttare questa vulnerabilit\u00e0 <em>in the wild<\/em>. Il team di sicurezza di WhatsApp ha implementato alcune modifiche di back end che hanno permesso di bloccare gli attacchi che si basavano sulla vulnerabilit\u00e0, ma non \u00e8 stato svelato il numero di persone spiate e di chi si trattasse.<\/p>\n<p>Inoltre, non \u00e8 ancora molto chiaro quale fosse esattamente lo spyware installato durante la seconda fase dell\u2019attacco, ma <a href=\"https:\/\/www.theregister.co.uk\/2019\/05\/14\/whatsapp_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">alcuni sospettano<\/a> che si tratti di <a href=\"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>, lo spyware famoso per le sue funzionalit\u00e0 di infezione estremamente flessibili.<\/p>\n<p>Va detto che queste vulnerabilit\u00e0 sono difficili da sfruttare e che Pegasus (dando per scontato che si tratti di questo spyware) \u00e8 un malware costoso, utilizzato soprattutto da cybercriminali finanziati da governi. Ci\u00f2 vuol dire che se non siete oggetto di interesse da parte di spie di alto profilo, probabilmente siete al sicuro. In ogni caso, esiste sempre la possibilit\u00e0 che questi tool di spionaggio possano filtrare ed essere utilizzati da altri cybercirminali, per cui meglio coprirsi le spalle.<\/p>\n<h3>Come difendervi dagli attacchi via WhatsApp<\/h3>\n<p>Al momento, l\u2019unica cosa che possiamo consigliarvi \u00e8 di mantenere WhatsApp aggiornato. Per fare ci\u00f2, andate su App Store di Apple o sul Play Store di Google, cercate WhatsApp e cliccate su <em>Aggiorna<\/em>. Se invece visualizzate il tasto \u201cApri\u201d, vuol dire che disponete gi\u00e0 dell\u2019ultima versione di WhatsApp, che include la patch in grado di proteggervi da questo tipo di attacchi.<\/p>\n<p>Aggiorneremo questo post non appeno avremo nuove informazioni rilevanti sull\u2019attacco o su altre tecniche in grado di proteggervi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilit\u00e0 appena scoperta consente agli hacker di spiare gli utenti WhatsApp, leggere le loro chat e installare uno spyware solamente con una chiamata. Aggiornate subito la app!<\/p>\n","protected":false},"author":675,"featured_media":17315,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[294,1271,2391,1103,584,934],"class_list":{"0":"post-17314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-exploit","10":"tag-messenger","11":"tag-pegasus","12":"tag-spyware","13":"tag-vulnerabilita","14":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whatsapp-call-zeroday\/15766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whatsapp-call-zeroday\/13295\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/whatsapp-call-zeroday\/6194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whatsapp-call-zeroday\/17675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whatsapp-call-zeroday\/15822\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-call-zeroday\/14552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whatsapp-call-zeroday\/18429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/whatsapp-call-zeroday\/22721\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whatsapp-call-zeroday\/26941\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-call-zeroday\/11805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whatsapp-call-zeroday\/10733\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whatsapp-call-zeroday\/19216\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whatsapp-call-zeroday\/23206\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/whatsapp-call-zeroday\/18370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whatsapp-call-zeroday\/22603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whatsapp-call-zeroday\/22537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/whatsapp\/","name":"WhatsApp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17314"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17314\/revisions"}],"predecessor-version":[{"id":18450,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17314\/revisions\/18450"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}