Telegram Group & Telegram Channel
Кривой как бумеранг мессенджер WhatsApp продолжает бить рекорды уязвимости.

WhatsApp снова в деле! Meta*, материнская компания этого мессенджера, в очередной раз предупредила пользователей Windows: срочно обновляйте приложение до версии 2.2450.6, иначе рискуете стать жертвой новой уязвимости с грозным названием CVE-2025-30401.

Что на этот раз? Атака через подмену типа файла: злоумышленники могут отправить вам вложение, замаскированное под невинный PDF или картинку, но стоит вам его открыть — и привет, вредоносный код уже хозяйничает на вашем устройстве. Мило и любезно, не правда ли?

Давайте разберём, как это работает. WhatsApp, будучи «гениальным» продуктом, определял тип вложения по его MIME-типу (например, image/jpeg), но при открытии ориентировался на расширение файла. Из-за этой нестыковки, если вы вручную открывали заражённый файл внутри приложения, система могла запустить что угодно — от трояна до скрипта, который тихо скачает вам шпионскую программу. Проблема затронула все версии WhatsApp для Windows.

Что характерно, уязвимость нашли не в самой компании. Её обнаружил внешний исследователь через программу Meta Bug Bounty, и пока нет данных, использовалась ли она в реальных атаках. Но, зная послужной список WhatsApp, можно не сомневаться: кто-нибудь да успел повеселиться.

Это не первый прокол криворуких программистов компании. В июле две тысячи двадцать четвёртого года WhatsApp уже латал дыру, из-за которой файлы с расширениями .py и .php запускались без предупреждений, если у вас установлен Python. Тогда хакеры могли отправить скрипт, который, например, украдёт ваши пароли.

А в декабре две тысячи двадцать четвёртого года суд США постановил, что израильская компания NSO Group использовала уязвимости WhatsApp для установки шпионского ПО Pegasus на более чем тысячу четыреста устройств. Судебные документы раскрыли, что NSO применяла сразу несколько уязвимостей нулевого дня, изучая исходный код мессенджера и создавая инструменты для незаметной доставки шпионских программ. Это, между прочим, нарушение американских законов, но WhatsApp, похоже, такие мелочи не волнуют.

В конце две тысячи двадцать четвёртого года Университет Торонто и Citizen Lab раскопали, что WhatsApp был уязвим к шпионской программе Graphite от израильской Paragon. Уязвимость нулевого дня устранили на серверной стороне, но даже CVE-идентификатор ей не присвоили, сославшись на «внутренние правила». А тридцать первого января две тысячи двадцать пятого года WhatsApp уведомил девяносто пользователей Android из двадцати трёх стран о попытках слежки через эту дыру. Вот это забота о клиентах, браво!

Серьёзно, кто вообще продолжает пользоваться этим кривым мессенджером? В мире, где Telegram с его сквозным шифрованием, открытым кодом и отсутствием таких позорных проколов уже давно стал стандартом безопасности, WhatsApp выглядит как цифровой динозавр. Может, пора признать, что WhatsApp — это не мессенджер, а просто удобная площадка для хакеров?

<i>*Организация Meta признана экстремистской на территории РФ </i>

#whatsapp #telegram #мессенджеры



group-telegram.com/sum_tech/232
Create:
Last Update:

Кривой как бумеранг мессенджер WhatsApp продолжает бить рекорды уязвимости.

WhatsApp снова в деле! Meta*, материнская компания этого мессенджера, в очередной раз предупредила пользователей Windows: срочно обновляйте приложение до версии 2.2450.6, иначе рискуете стать жертвой новой уязвимости с грозным названием CVE-2025-30401.

Что на этот раз? Атака через подмену типа файла: злоумышленники могут отправить вам вложение, замаскированное под невинный PDF или картинку, но стоит вам его открыть — и привет, вредоносный код уже хозяйничает на вашем устройстве. Мило и любезно, не правда ли?

Давайте разберём, как это работает. WhatsApp, будучи «гениальным» продуктом, определял тип вложения по его MIME-типу (например, image/jpeg), но при открытии ориентировался на расширение файла. Из-за этой нестыковки, если вы вручную открывали заражённый файл внутри приложения, система могла запустить что угодно — от трояна до скрипта, который тихо скачает вам шпионскую программу. Проблема затронула все версии WhatsApp для Windows.

Что характерно, уязвимость нашли не в самой компании. Её обнаружил внешний исследователь через программу Meta Bug Bounty, и пока нет данных, использовалась ли она в реальных атаках. Но, зная послужной список WhatsApp, можно не сомневаться: кто-нибудь да успел повеселиться.

Это не первый прокол криворуких программистов компании. В июле две тысячи двадцать четвёртого года WhatsApp уже латал дыру, из-за которой файлы с расширениями .py и .php запускались без предупреждений, если у вас установлен Python. Тогда хакеры могли отправить скрипт, который, например, украдёт ваши пароли.

А в декабре две тысячи двадцать четвёртого года суд США постановил, что израильская компания NSO Group использовала уязвимости WhatsApp для установки шпионского ПО Pegasus на более чем тысячу четыреста устройств. Судебные документы раскрыли, что NSO применяла сразу несколько уязвимостей нулевого дня, изучая исходный код мессенджера и создавая инструменты для незаметной доставки шпионских программ. Это, между прочим, нарушение американских законов, но WhatsApp, похоже, такие мелочи не волнуют.

В конце две тысячи двадцать четвёртого года Университет Торонто и Citizen Lab раскопали, что WhatsApp был уязвим к шпионской программе Graphite от израильской Paragon. Уязвимость нулевого дня устранили на серверной стороне, но даже CVE-идентификатор ей не присвоили, сославшись на «внутренние правила». А тридцать первого января две тысячи двадцать пятого года WhatsApp уведомил девяносто пользователей Android из двадцати трёх стран о попытках слежки через эту дыру. Вот это забота о клиентах, браво!

Серьёзно, кто вообще продолжает пользоваться этим кривым мессенджером? В мире, где Telegram с его сквозным шифрованием, открытым кодом и отсутствием таких позорных проколов уже давно стал стандартом безопасности, WhatsApp выглядит как цифровой динозавр. Может, пора признать, что WhatsApp — это не мессенджер, а просто удобная площадка для хакеров?

<i>*Организация Meta признана экстремистской на территории РФ </i>

#whatsapp #telegram #мессенджеры

BY Сумма технологий




Share with your friend now:
group-telegram.com/sum_tech/232

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

He said that since his platform does not have the capacity to check all channels, it may restrict some in Russia and Ukraine "for the duration of the conflict," but then reversed course hours later after many users complained that Telegram was an important source of information. For tech stocks, “the main thing is yields,” Essaye said. The Security Service of Ukraine said in a tweet that it was able to effectively target Russian convoys near Kyiv because of messages sent to an official Telegram bot account called "STOP Russian War." Oh no. There’s a certain degree of myth-making around what exactly went on, so take everything that follows lightly. Telegram was originally launched as a side project by the Durov brothers, with Nikolai handling the coding and Pavel as CEO, while both were at VK. Official government accounts have also spread fake fact checks. An official Twitter account for the Russia diplomatic mission in Geneva shared a fake debunking video claiming without evidence that "Western and Ukrainian media are creating thousands of fake news on Russia every day." The video, which has amassed almost 30,000 views, offered a "how-to" spot misinformation.
from id


Telegram Сумма технологий
FROM American