WhatsApp Web: Lücke ermöglichte Malware-Infizierung über den Web-Messenger
WhatsApp kann mittlerweile 900 Millionen Nutzer vorweisen, 200 Millionen davon sollen WhatsApp Web nutzen, die Möglichkeit, auch im Browser zu chatten. WhatsApp Web kommt allerdings in Versionen vor 0.1.4481, die es Angreifern ermöglicht, Code auf den Geräten auszuführen. Ganz ohne Zutun des Nutzers geht es aber nicht, dieser muss eine Kontaktdatei (.vcf) akzeptieren, die schädlichen Code enthält. Ist dies getan, kann der Angreifer quasi nach Belieben Malware verteilen, er benötigt nur die Telefonnummer des angegriffenen Accounts. Aber, halb so schlimm, die Lücke ist bereits geschlossen. Ob sie bereits ausgenutzt wurde, ist allerdings nicht bekannt.
WhatsApp benötigte nach der Information über die Lücke gerade einmal 6 Tage für den Fix, überraschend schnell. Veröffentlicht wurde die Lücke erst gestern, sodass es eigentlich zu keinen großen Gefahren für Nutzer kommen sollte. Check Point, die Firma, die die Lücke entdeckt hat, empfiehlt Nutzern, den Browser Cache zu leeren, um die aktuelle Version von WhatsApp Web nutzen zu können, falls diese nicht schon genutzt wird. Die technischen Details zu dieser Lücke erfahrt Ihr im Check Point Blog.
Wo kann ich mir die Version von Whatapp Web anzeigen lassen?
Ist extrem unpräzise geschrieben wie das ganze funktionieren soll. Wenn ich mir über WhatsApp Web etwas einfangen kann hat der Browser doch eine Schwachstelle.
Und wie ist das mit der Kontaktdaten gemeint? Müsste man diese auch noch auf dem Rechner ausführen? Wie sollte WA Web das gefixt haben?
@Bernd_B Hinter dem Link im letzten Satz verbirgt sich alles, was du wissen willst.
Dass der Artikel „unpräzise“ ist, kann entweder an mangelnder Ahnung des Autors oder auch an „Zielgruppenorientierung“ liegen. Ich behaupte mal es gibt für beides Anhaltspunkte. 😉 Man muss aber auf jeden Fall zu gute halten, dass alle relevanten Infos verlinkt sind.
Eben ein klassischer Ostermaier
Und tschüss!
Telegram ftw