{"id":1899,"date":"2022-08-09T00:15:30","date_gmt":"2022-08-08T22:15:30","guid":{"rendered":"http:\/\/blog.arkosoft.it\/?p=1899"},"modified":"2022-08-09T00:16:11","modified_gmt":"2022-08-08T22:16:11","slug":"un-bug-di-whatsapp-puo-mettere-in-pericolo-la-sicurezza","status":"publish","type":"post","link":"https:\/\/arkosoft.it\/blog\/un-bug-di-whatsapp-puo-mettere-in-pericolo-la-sicurezza\/","title":{"rendered":"Un bug di whatsapp pu\u00f2 mettere in pericolo la sicurezza"},"content":{"rendered":"<h2>Un bug di WhatsApp potrebbe mettere fino a 200 milioni di suoi utenti a rischio, secondo la societ\u00e0 di sicurezza Check Point.<\/h2>\n<p>Questo bug di Whatsapp potrebbe permettere agli hacker di distribuire il loro malware. Tra cui ransomware. Questo esige che le sue vittime paghino un riscatto per riguadagnare l&#8217;accesso ai propri file. La vulnerabilit\u00e0 interessa solo la versione web-based del servizio.<\/p>\n<p>L&#8217;azienda creatrice \u00e8 stata allertata del problema alla fine del mese scorso e ha subito rilasciato una patch. Per questo, Check Point ha invitato gli utenti ad aggiornare immediatamente il loro software WhatsApp per sfruttare la correzione.<\/p>\n<p align=\"center\"><a href=\"http:\/\/arkosoft.it\/blog\/wp-content\/uploads\/2015\/09\/arkosoft-blog-google-bug-di-whatsapp.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1904\" src=\"http:\/\/arkosoft.it\/blog\/wp-content\/uploads\/2015\/09\/arkosoft-blog-google-bug-di-whatsapp.jpg\" alt=\"bug di whatsapp\" width=\"800\" height=\"532\" \/><\/a><\/p>\n<p>La web app WhatsApp \u00e8 una versione speculare dell&#8217;applicazione mobile, consentendo a tutti i messaggi, le immagini e altri contenuti ricevuti su uno smartphone di accedere da un browser web. Ci sono attualmente oltre 200 milioni di utenti attivi sulla applicazione su web. Secondo le statistiche rilasciate dalla societ\u00e0 quest&#8217;anno. Ci\u00f2 a fronte di 900 milioni di utenti della app per smartphone.<\/p>\n<h2>Check Point<\/h2>\n<p>Secondo Check Point, la vulnerabilit\u00e0 \u00e8 stata causata dal modo in cui il servizio gestisce i contatti inviati nel formato vCard (ovvero un biglietto da visita virtuale). Tutto quello che un hacker dovrebbe fare per inviare un biglietto da visita virtuale che sembri legittimo, era di conoscere il numero di cellulare del loro bersaglio: una volta aperto il file vCard, tramite esso l&#8217;hacker pu\u00f2 sfruttare questo bug di Whatsapp per distribuire codice malevolo.<\/p>\n<p>Un esperto ha detto che era relativamente facile per gli hacker entrare in possesso di numeri di cellulare, i quali sono stati resi noti tramite altre violazioni. &#8220;Tenendo presente che WhatsApp \u00e8 un multi-piattaforma per la messaggistica su dispositivi mobili, le probabilit\u00e0 che un utente possa aprire una vCard \u00e8 abbastanza alto&#8221;, ha commentato Mark James, uno specialista in societ\u00e0 di sicurezza di ESET. &#8220;Una volta aperto potrebbe tentare di scaricare e infettare il sistema con ransomware&#8221;.<\/p>\n<p>Check Point ha allertato l&#8217;azienda sul problema il 21 agosto e una settimana dopol&#8217;azienda ha emesso una correzione per correggere questo pericoloso bug di Whatsapp.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un bug di WhatsApp potrebbe mettere fino a 200 milioni di suoi utenti a rischio, secondo la societ\u00e0 di sicurezza Check Point. Questo bug di<\/p>\n","protected":false},"author":1,"featured_media":2952,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"twitter_3289630113_3289630113":"","facebook_10221729481456259_775370489244865":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[250],"tags":[],"class_list":["post-1899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-curiosita"],"_links":{"self":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/1899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/comments?post=1899"}],"version-history":[{"count":1,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/1899\/revisions"}],"predecessor-version":[{"id":20943,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/posts\/1899\/revisions\/20943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/media\/2952"}],"wp:attachment":[{"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/media?parent=1899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/categories?post=1899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arkosoft.it\/blog\/wp-json\/wp\/v2\/tags?post=1899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}