Кривой как бумеранг мессенджер WhatsApp продолжает бить рекорды уязвимости.
WhatsApp снова в деле! Meta*, материнская компания этого мессенджера, в очередной раз предупредила пользователей Windows: срочно обновляйте приложение до версии 2.2450.6, иначе рискуете стать жертвой новой уязвимости с грозным названием CVE-2025-30401.
Что на этот раз? Атака через подмену типа файла: злоумышленники могут отправить вам вложение, замаскированное под невинный PDF или картинку, но стоит вам его открыть — и привет, вредоносный код уже хозяйничает на вашем устройстве. Мило и любезно, не правда ли?
Давайте разберём, как это работает. WhatsApp, будучи «гениальным» продуктом, определял тип вложения по его MIME-типу (например, image/jpeg), но при открытии ориентировался на расширение файла. Из-за этой нестыковки, если вы вручную открывали заражённый файл внутри приложения, система могла запустить что угодно — от трояна до скрипта, который тихо скачает вам шпионскую программу. Проблема затронула все версии WhatsApp для Windows.
Что характерно, уязвимость нашли не в самой компании. Её обнаружил внешний исследователь через программу Meta Bug Bounty, и пока нет данных, использовалась ли она в реальных атаках. Но, зная послужной список WhatsApp, можно не сомневаться: кто-нибудь да успел повеселиться.
Это не первый прокол криворуких программистов компании. В июле две тысячи двадцать четвёртого года WhatsApp уже латал дыру, из-за которой файлы с расширениями .py и .php запускались без предупреждений, если у вас установлен Python. Тогда хакеры могли отправить скрипт, который, например, украдёт ваши пароли.
А в декабре две тысячи двадцать четвёртого года суд США постановил, что израильская компания NSO Group использовала уязвимости WhatsApp для установки шпионского ПО Pegasus на более чем тысячу четыреста устройств. Судебные документы раскрыли, что NSO применяла сразу несколько уязвимостей нулевого дня, изучая исходный код мессенджера и создавая инструменты для незаметной доставки шпионских программ. Это, между прочим, нарушение американских законов, но WhatsApp, похоже, такие мелочи не волнуют.
В конце две тысячи двадцать четвёртого года Университет Торонто и Citizen Lab раскопали, что WhatsApp был уязвим к шпионской программе Graphite от израильской Paragon. Уязвимость нулевого дня устранили на серверной стороне, но даже CVE-идентификатор ей не присвоили, сославшись на «внутренние правила». А тридцать первого января две тысячи двадцать пятого года WhatsApp уведомил девяносто пользователей Android из двадцати трёх стран о попытках слежки через эту дыру. Вот это забота о клиентах, браво!
Серьёзно, кто вообще продолжает пользоваться этим кривым мессенджером? В мире, где Telegram с его сквозным шифрованием, открытым кодом и отсутствием таких позорных проколов уже давно стал стандартом безопасности, WhatsApp выглядит как цифровой динозавр. Может, пора признать, что WhatsApp — это не мессенджер, а просто удобная площадка для хакеров?
<i>*Организация Meta признана экстремистской на территории РФ </i>
Кривой как бумеранг мессенджер WhatsApp продолжает бить рекорды уязвимости.
WhatsApp снова в деле! Meta*, материнская компания этого мессенджера, в очередной раз предупредила пользователей Windows: срочно обновляйте приложение до версии 2.2450.6, иначе рискуете стать жертвой новой уязвимости с грозным названием CVE-2025-30401.
Что на этот раз? Атака через подмену типа файла: злоумышленники могут отправить вам вложение, замаскированное под невинный PDF или картинку, но стоит вам его открыть — и привет, вредоносный код уже хозяйничает на вашем устройстве. Мило и любезно, не правда ли?
Давайте разберём, как это работает. WhatsApp, будучи «гениальным» продуктом, определял тип вложения по его MIME-типу (например, image/jpeg), но при открытии ориентировался на расширение файла. Из-за этой нестыковки, если вы вручную открывали заражённый файл внутри приложения, система могла запустить что угодно — от трояна до скрипта, который тихо скачает вам шпионскую программу. Проблема затронула все версии WhatsApp для Windows.
Что характерно, уязвимость нашли не в самой компании. Её обнаружил внешний исследователь через программу Meta Bug Bounty, и пока нет данных, использовалась ли она в реальных атаках. Но, зная послужной список WhatsApp, можно не сомневаться: кто-нибудь да успел повеселиться.
Это не первый прокол криворуких программистов компании. В июле две тысячи двадцать четвёртого года WhatsApp уже латал дыру, из-за которой файлы с расширениями .py и .php запускались без предупреждений, если у вас установлен Python. Тогда хакеры могли отправить скрипт, который, например, украдёт ваши пароли.
А в декабре две тысячи двадцать четвёртого года суд США постановил, что израильская компания NSO Group использовала уязвимости WhatsApp для установки шпионского ПО Pegasus на более чем тысячу четыреста устройств. Судебные документы раскрыли, что NSO применяла сразу несколько уязвимостей нулевого дня, изучая исходный код мессенджера и создавая инструменты для незаметной доставки шпионских программ. Это, между прочим, нарушение американских законов, но WhatsApp, похоже, такие мелочи не волнуют.
В конце две тысячи двадцать четвёртого года Университет Торонто и Citizen Lab раскопали, что WhatsApp был уязвим к шпионской программе Graphite от израильской Paragon. Уязвимость нулевого дня устранили на серверной стороне, но даже CVE-идентификатор ей не присвоили, сославшись на «внутренние правила». А тридцать первого января две тысячи двадцать пятого года WhatsApp уведомил девяносто пользователей Android из двадцати трёх стран о попытках слежки через эту дыру. Вот это забота о клиентах, браво!
Серьёзно, кто вообще продолжает пользоваться этим кривым мессенджером? В мире, где Telegram с его сквозным шифрованием, открытым кодом и отсутствием таких позорных проколов уже давно стал стандартом безопасности, WhatsApp выглядит как цифровой динозавр. Может, пора признать, что WhatsApp — это не мессенджер, а просто удобная площадка для хакеров?
<i>*Организация Meta признана экстремистской на территории РФ </i>
Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe. On Telegram’s website, it says that Pavel Durov “supports Telegram financially and ideologically while Nikolai (Duvov)’s input is technological.” Currently, the Telegram team is based in Dubai, having moved around from Berlin, London and Singapore after departing Russia. Meanwhile, the company which owns Telegram is registered in the British Virgin Islands. Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. Sebi said data, emails and other documents are being retrieved from the seized devices and detailed investigation is in progress. The War on Fakes channel has repeatedly attempted to push conspiracies that footage from Ukraine is somehow being falsified. One post on the channel from February 24 claimed without evidence that a widely viewed photo of a Ukrainian woman injured in an airstrike in the city of Chuhuiv was doctored and that the woman was seen in a different photo days later without injuries. The post, which has over 600,000 views, also baselessly claimed that the woman's blood was actually makeup or grape juice.
from jp