Hackers podiam usar o WinZip para instalar malwares

1 min de leitura
Imagem de: Hackers podiam usar o WinZip para instalar malwares
Imagem: Pixabay
Avatar do autor

Uma falha no sistema de comunicação do WinZip com seus servidores de atualização podia permitir a instalação de malwares nos computadores dos usuários do programa, levando ao roubo de dados e a outras ações criminosas. A vulnerabilidade foi descoberta pela empresa de segurança Trustwave e revelada na última quinta-feira (10).

De acordo com a companhia, as versões antigas do popular compactador de arquivos estavam utilizando uma conexão sem qualquer tipo de segurança para se atualizar. A comunicação entre o software e os servidores era feita por meio de um arquivo sem criptografia, que poderia ser manipulado por hackers conectados à mesma rede, levando à instalação de programas maliciosos.

Os especialistas em segurança realizaram vários testes explorando a vulnerabilidade no WinZip e conseguiram instalar malwares a partir dela. Além disso, a equipe foi capaz de modificar as janelas pop-up exibidas nas versões gratuitas do programa, adicionando informações falsas ao recurso.

A brecha também permitia modificar o pop-up do programa gratuito.A brecha também permitia modificar o pop-up do programa gratuito.Fonte:  Trustwave/Reprodução 

A empresa afirmou também que os dados confidenciais de quem utiliza o aplicativo, entre os quais o nome de usuário e os números de registro, estavam trafegando descriptografados por essa conexão. Com a ausência de mecanismos de proteção, cibercriminosos conseguiriam acessá-los facilmente.

Atualização corrige o problema

A brecha estava aberta até o WinZip 24, mas já foi corrigida após o alerta da Trustwave. Na versão 25 do compactador, as comunicações entre o programa e os servidores são realizadas usando o protocolo HTTPS, dificultando as ações de potenciais invasores.

Dessa forma, os usuários de versões antigas do WinZip devem atualizá-las para a mais recente, a fim de eliminar a falha. Se por algum motivo não for possível o update, a recomendação é desativar a verificação de atualização automática, cortando a comunicação entre o software e os servidores — neste caso, o processo pode ser feito manualmente.

Conforme a empresa, não há relatos de que a vulnerabilidade tenha sido explorada por cibercriminosos.