Un bogue WhatsApp récemment découvert prouve que les fichiers GIF ne sont pas si innocents

Comment aimez-vous les GIF? Si vous êtes en ligne tous les jours, vous ne pouvez probablement pas imaginer vos médias sociaux ou même votre messagerie texte sans eux. Peut-être que vous les utilisez comme mèmes. Vous pouvez peut-être en joindre un à votre transaction en devise lorsque vous remboursez votre ami via une application de paiement. Dans l’ensemble, les GIF ajoutent de la couleur à notre quotidien, il est donc clair qu’ils sont si populaires. Cependant, certains GIF pourraient également poser problème. C'est exactement ce qui s'est passé avec le dernier bogue WhatsApp qui a été mis au jour par un chercheur en sécurité de Singapour.

Avant d'approfondir cette question, nous devrions peut-être jeter un éclairage sur d'autres problèmes rencontrés par WhatsApp au cours de la dernière année. Cela n’a rien d’étonnant, car il s’agit de l’une des applications de messagerie les plus populaires au monde, avec plus d’un milliard d’utilisateurs. C’est donc une cible prisée pour diverses cyberattaques. Il existe également de nombreuses manières d’exploiter les bogues et vulnérabilités potentiels de WhatsApp. Par exemple, en août, nous avons parlé des logiciels espions WhatsApp qui peuvent voler des informations importantes à vos comptes Facebook, Microsoft, Amazon, Google et Apple. Les experts en sécurité soutiennent que la plupart de ces vulnérabilités peuvent être résolues si les utilisateurs mettent régulièrement à jour leur WhatsApp.

Cependant, les bogues WhatsApp ne sont pas les seuls instruments permettant aux arnaques de toucher des utilisateurs vulnérables. Les attaques de phishing peuvent également être utilisées pour amener les utilisateurs crédules à révéler leurs informations personnelles ou à donner leur argent. Il est donc clair que WhatsApp et ses utilisateurs sont toujours la cible de cyber-escrocs et que la dernière vulnérabilité GIF ne leur fournirait qu'un autre vecteur d'attaque. Après tout, qui pourrait penser que des logiciels malveillants se propagent via GIF?

Heureusement, il ne semble pas que la vulnérabilité qui a permis aux logiciels malveillants de se propager via GIF ait été exploitée par des criminels. Et WhatsApp a toujours publié une mise à jour qui corrige ce bogue. Cependant, laissez-nous vous en dire plus en détail.

WhatsApp Bug dans les GIF

Awakened, un chercheur en sécurité de Singapour, a découvert la vulnérabilité qui permet de transformer virtuellement un fichier GIF en un compte-gouttes de logiciels malveillants. Le chercheur a publié un article sur la vulnérabilité dans son blog . Le blog indique également que Facebook a reconnu la vulnérabilité et que celle-ci avait déjà été corrigée dans la version 2.19.244 de WhatsApp. Si vous utilisez une ancienne version de l'application, vous devez la mettre à jour immédiatement. Les nouvelles versions ne concernent pas uniquement les mises en page sophistiquées, le nouveau design et les fonctions. Il est également important de mettre à jour les applications que vous utilisez en raison d'un certain nombre de problèmes de sécurité.

Alors, comment cette vulnérabilité a-t-elle permis à un malware de se propager via GIF? Awakened explique qu'avec ce bug de WhatsApp, un cybercriminel pourrait envoyer un fichier GIF corrompu à la victime par le biais de divers canaux. Il pourrait s'agir d'un document envoyé au hasard via des chats WhatsApp. Le fichier GIF corrompu peut également être téléchargé automatiquement si la victime dispose de l'attaquant dans la liste de contacts. Alors maintenant, le fichier corrompu est déjà dans la galerie de l'utilisateur. La prochaine fois que l'utilisateur ouvrira la Galerie WhatsApp pour envoyer quoi que ce soit via l'application, il déclenchera le bogue. Awakened souligne également que la victime n'a même pas besoin d'envoyer quoi que ce soit. L’ouverture de la galerie seule peut déclencher l’infection.

Comme il n’ya qu’une vulnérabilité qui a déjà été corrigée et que nous n’avons jamais vu d’infections l’utiliser, il n’est pas facile de dire comment elle pourrait être utilisée. Awakened donne un aperçu de ce qui pourrait arriver si ce bogue WhatsApp était exploité. Le chercheur dit que le bogue peut être transformé en exécution de code à distance. En fonction de ce que l’attaquant pourrait vouloir faire, le bogue pourrait permettre à des logiciels malveillants de se propager via GIF, puis les criminels pourraient accéder à l’historique de la discussion et aux autres informations personnelles de l’utilisateur.

Le patch est sorti

Bien entendu, comme nous l'avons déjà mentionné, le bogue WhatsApp a déjà été corrigé. Votre travail actuel est de vous assurer que vous utilisez la dernière version de l'application. Si vous avez activé la fonction de mise à jour automatique, vous n'avez pas à vous inquiéter. D'autre part, vous pouvez toujours vérifier les spécifications de l'application dans votre menu Paramètres, et si vous voyez que le système vous propose d'installer une version plus récente, faites-le nous aussi.

Y a-t-il autre chose que vous puissiez faire pour protéger vos informations personnelles contre une exploitation malveillante? Outre les mises à jour, les mots de passe sont également très importants pour la sécurité des comptes. Si vous n'êtes pas sûr de créer vous-même des mots de passe forts, vous pouvez employer un gestionnaire de mot de passe pour le faire à votre place. Tant que vous y êtes, vous pouvez toujours créer de nouveaux mots de passe pour toutes les autres applications de votre appareil.

Désormais, il est également possible d'utiliser des applications de verrouillage tierces pour protéger WhatsApp contre le piratage. Peut-être que vous ne voudriez pas utiliser encore une autre application pour protéger vos données, mais c'est une option que vous voudrez peut-être envisager.

En outre, n'oublions pas non plus l' authentification à deux facteurs . WhatsApp vous permet d'activer cette couche supplémentaire d'authentification, qui protège votre compte contre les attaques et les exploitations potentielles. Lorsque l'authentification à deux facteurs est activée, vous êtes le seul à avoir ou à recevoir le jeton qui vous permettrait d'accéder au compte. Bien qu'il soit possible de casser ce type d'authentification, les pirates informatiques doivent franchir un autre obstacle, et vous devez l'activer le plus rapidement possible.

En résumé, tout spécialiste de la sécurité vous dirait que lorsqu'un pirate informatique intelligent veut casser un système, il peut le faire, quel que soit le nombre d'obstacles que vous lui avez imposés. Cependant, les chances d'être piraté sont bien plus faibles lorsque vous utilisez toutes les mesures de sécurité potentielles. Comme il est très peu probable que le bogue WhatsApp dont nous avons parlé soit utilisé pour propager des logiciels malveillants, vous pouvez pousser un soupir de soulagement. Mais restez vigilant chaque fois que vous rencontrez un contenu inconnu ou lorsque vous recevez des messages d'expéditeurs inconnus: la cyber escroquerie est toujours à portée de clic!

December 6, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.