Em um ano de eleições, mais do que nunca é possível perceber o poder destrutivo das fake news e a importância de se combatê-las. No entanto, no mundo da tecnologia enquanto uma porta é fechada, janelas estão sendo abertas pelos hackers. Uma pesquisa realizada pela Check Point Research, que pesquisa ataques cibernéticos, encontrou falhas nos algorítimos do WhatsApp que abrem brechas para a disseminação de notícias falsas independente da ação dos usuários.
Você pode estar compartilhando ou recebendo fake news em grupos de amigos e parentes sem perceber.
A aplicação para troca de mensagens que pertence ao Facebook já tem, por si só, uma capacidade gigantesca de espalhar notícias e serve de ferramenta para usuários mal intencionadas. Agora, especialistas comprovam que além disso, falhas também abrem uma oportunidade de ação de hackers interceptando e manipulando conteúdos. Ao menos três possíveis métodos de intervenção foram identificados:
1. Em uma conversa em grupo seria possível alterar a identidade do remetende, ainda que não faça parte do grupo.
2. Alterar o texto de uma mensagem enviada, literalmente colocando palavras na boca do usuário que ele nunca disse.
3. Enviar uma mensagem pública a um grupo disfarçada de mensagem privada. Assim, a resposta seria enviada para todos de um grupo sem conhecimento.
As descobertas foram divulgadas no portal da Check Point Research e, na mesma postagem, os analistas afirmam que já informaram aos responsáveis pelo WhatsApp dessas falhas e seus riscos.
Também disponibilizaram um vídeo no qual mostram como um hacker poderia atuar se aproveitando dessas brechas:
Mas e aquele aviso do WhatsApp nos lembrando que as mensagens são criptografadas?
Sim, é verdade. Todo o conteúdo (mensagens, fotos, áudios e arquivos) compartilhados pelo WhatsApp são criptografados e nem eles mesmos têm acesso a essa informação.
No entanto, os analistas reverteram o algorítimo para descriptografar os dados e testar a segurança do protocolo utilizado pela aplicação. Dessa forma, tiveram acesso aos parâmetros utilizados na transmissão, o que possibilitou a manipulação e a busca de brechas na segurança, além da simulação de ataques.
É possível ter acesso a todos os dados técnicos, métodos utilizados e prints das telas de programação e dos resultados das simulações de ataques no texto original no portal da Check Point Research.
Foto: Banco de imagens gratuito do Pixabay.