.

החולשה נחשפה אמש על-ידי חוקר אנונימי מסינגפור שמשתמש בכינוי Awakened. עודד ואנונו, ראש מחלקת חולשות מוצרים בצ'ק פוינט, הסביר בשיחה עם ynet כי היה ניתן לנצל אותה בשתי דרכים:

שליחת גיף זדוני למשתמש בוואטסאפ והפעלתו ברגע שהמשתמש פתח את גלריית המדיה בצ'ט שבו קיבל את הקובץ הנגוע.

חשיפה לגיף הנגוע באמצעות גלריית הגיפים של וואטסאפ (גם אם לא לחצתם על הגיף או שלחתם למישהו אחר)

setImageBanner('7e56f4b4-a3c8-4647-8bf4-61f0e2d1c996','/dyncontent/2019/3/25/03928e1d-f19b-4a82-899c-5d6b53cadad0.jpg',7742,'',510,80);

 ואנונו מסביר:

"חשוב להבין שבכל פעם שאני שולח לך הודעה, וידיאו, תמונה או גיף - מופעל מנוע שלוקח את המידע הזה ומציג לך אותו, החולשה נמצאה במנוע של הגיפים והיא איפשרה לתוקפים להוסיף קוד זדוני לתוך גיף. עבור מישהו שמתעסק בסייבר התקפי, זה לא מסובך.

 וואטסאפ היא מטרה מועדפת מבחינת פושעי סייבר, בגלל המספר העצום של המשתמשים - יותר ממיליארד וחצי בני אדם. אם האקר רוצה לפרוץ לטלפון של אדם מסויים, וואטסאפ תהיה המקום להתחיל מכיוון שהיא נמצאת כמעט בכל סמארטפון. "יש שוק של מכירה וקנייה של נשקי סייבר. נשק כזה, שמצליח להריץ קוד על וואטסאפ, שווה סדר גודל של מיליון דולר".

מוואטסאפ נמסר כי דווח להם על חולשת האבטחה בחודש שעבר והיא טופלה: "אין לנו סיבה להאמין שמשתמשים הושפעו ממנה, אך כמובן שאנחנו עובדים כל הזמן על מנת לספק להם את ההגנה הטובה ביותר".