WhatsApp dicht spionagelek
WhatsApp heeft een recent ontdekt afluisterlek gedicht. De berichtendienst, onderdeel van Facebook, merkte begin mei dat er een kwetsbaarheid in de software zat waarmee afluistersoftware kon worden geïnstalleerd.
Hackers konden via een belangrijke kwetsbaarheid in WhatsApp afluistersoftware installeren op telefoons en andere toestellen, dat heeft het bedrijf zelf aangegeven. WhatsApp heeft het over een doelgerichte aanval van een “geavanceerde cyberorganisatie” tegenover een “klein aantal” gebruikers.
De spionagesoftware gebruikt WhatsApps ‘voice calling’ functie om het toestel van het doelwit te bellen. Daarbij wordt de software geïnstalleerd, ook als het doelwit niet opneemt. Het gemiste gesprek zou ook vaak verdwijnen uit de gespreksgeschiedenis, zo schrijft Financial Times.
WhatsApp zegt dat het begin mei de kwetsbaarheid vond, en dat het die vrij snel in de eigen back-end kon verhelpen. Vrijdag begon WhatsApp dan een update uit te rollen, en maandag vroeg het al zijn 1,5 miljard gebruikers om die te installeren.
Volgens Financial Times (FT) werd de spionagesoftware in kwestie ontwikkeld door de Israëlische NSO Group. Dit bedrijf verkoopt spionagesoftware aan overheden, zo schrijft FT. De krant baseert zich daarbij onder meer op een anonieme handelaar in zogenoemde spyware.
In een mededeling zegt NSO Group dat het een onderzoek is gestart. Het benadrukt dat het zich niet moeit met hoe zijn software wordt gebruikt. Het doet onderzoek naar zijn klanten en naar misbruik, maar het houdt zich ver af van hoe zijn code gebruikt wordt, en tegen wie.
De producten van NSO Group werden onder meer gevonden op de iPhone van een mensenrechtenactivist die ondertussen in de gevangenis zit in de Verenigde Arabische Emiraten. De software is ook al opgedoken op telefoons van journalisten, dissidenten en meer. Het bedrijf zelf adverteert zichzelf als een leverancier voor overheden, wiens software alleen wordt gebruikt in de strijd tegen terrorisme en bij misdaadonderzoeken.
Fout opgemerkt of meer nieuws? Meld het hier