Jakie to bezpieczne Whatsapp? Czy istnieje możliwość, że ktoś włamuje się na nasze konta, aby szpiegować ich zawartość? To prawda, że istnieją aplikacje dla sprawdź WhatsApp innego z dystansu? Jest wiele osób, które pytają mnie codziennie, ale niestety nie ma jednej odpowiedzi na tego typu pytanie. Chciałbym odrzucić tę sprawę, mówiąc „zapewniamy, WhatsApp jest nieprzenikniony”, Ale to byłoby kłamstwo. Powiedziałbym fałsz, nawet jeśli powiem dokładnie odwrotnie, to znaczy WhatsApp to „durszlak„Z punktu widzenia bezpieczeństwa IT. Więc gdzie jest prawda? Jak zawsze w środku.
Aby uzyskać realistyczny obraz sytuacji, ani zbyt spokojny, ani zbyt alarmujący, musimy szczegółowo przeanalizować techniki wykorzystywane przez cyberprzestępców do atakowania WhatsApp i szpiegowania naszych wiadomości, a także musimy zrozumieć, jak im zapobiegać. Na szczęście - przewiduję - nie trzeba być informatykiem, żeby spać spokojnie, ale biada tracić czujność, a przede wszystkim biada, żeby nie stosować w praktyce tych wszystkich zdrowych zasad zdrowego rozsądku, którymi powinniśmy się kierować na co dzień w korzystaniu z naszych smartfonów. Często niestety o nich zapominamy (a potem gorzko tego żałujemy).
Uwaga: w samouczku odniosę się do niektórych technik hakerskich wykorzystywanych do szpiegowania komunikacji innych osób. Nalegam, aby ich nie wdrażać, ponieważ stanowiłoby to poważne naruszenie prywatności, a także przestępstwo karalne z mocy prawa. Ten przewodnik został napisany wyłącznie w celach ilustracyjnych i nie biorę żadnej odpowiedzialności za wykorzystanie informacji w nim zawartych.
aplikacje do szpiegowania telefonów komórkowych i technik szpiegowania smartfonów z systemem Android, istnieją aplikacje umożliwiające zdalne monitorowanie, a nawet sterowanie smartfonami.
Oznacza to, że tak, potencjalnie ktoś może zdalnie szpiegować Twoje działania, „przechwytywać” wszystko, co widzisz na ekranie, wszystko, co piszesz na klawiaturze telefonu, a nawet zdalnie sterować urządzeniem. Na szczęście w zdecydowanej większości przypadków do tego wszystkiego niezbędny jest fizyczny dostęp do smartfona.
Innymi słowy, jeśli uniemożliwiasz złym ludziom dostanie się do telefonu (lub przynajmniej uzyskanie bezpłatnego dostępu do systemu operacyjnego urządzenia), możesz zminimalizować ryzyko szpiegowania za pomocą jednej z tych aplikacji. Jasny? Oto kilka wskazówek, jak zapobiec temu problemowi.
- Nie pożyczaj swojego smartfona osobom, którym nie ufasz i nie pozostawiaj urządzenia bez nadzoru przez długi czas. Wiem, są to wskazówki niepokojącego banału, ale często to brak dbałości o szczegóły płata figle!
- Zablokuj każdemu swobodny dostęp do smartfona ustawiając bezpieczny kod PIN na ekranie blokady. W górę Android po prostu przejdź do menu Ustawienia> Bezpieczeństwo> Blokada ekranu i wybierz element KOŁEK na ekranie, który się otworzy. W górę iPhone musisz iść do menu Ustawienia> Touch ID i kod dostępu (lub Identyfikator twarzy i kod) i wybierz element Zmień kod. Jeśli Twoje urządzenie obsługuje odblokowywanie odciskiem palca i/lub rozpoznawaniem twarzy, użyj go, ponieważ jest to jeszcze bezpieczniejsza metoda.
Kolejną radą, którą chciałbym ci dać, jest przejście do panelu zarządzania aplikacjami (Ustawienia> Aplikacje> Wszystkie w górę Android jest Ustawienia> Ogólne> Wolne miejsce na iPhonie w górę iPhone) i sprawdź, czy istnieje jakaś „podejrzana” nazwa, czyli jakaś aplikacja o nieznanej nazwie, która może ukrywać aplikację szpiegowską.
Niestety trzeba powiedzieć, że wiele aplikacji monitorujących smartfony jest w stanie ukryć się przed menu systemowym, więc możesz nie być świadomy ich obecności. W takich sytuacjach, jeśli podejrzewasz, że ktoś monitoruje Twoją aktywność, ale nie widzisz „podejrzanych” aplikacji w menu telefonu komórkowego, wystarczy sformatować urządzenie i usunąć wszystkie dane z jego pamięci. Dowiedz się, jak to zrobić w moich samouczkach, jak zresetować Androida i jak zresetować iPhone'a.
jak korzystać z WhatsApp na PC, WhatsApp Web działa przy użyciu smartfona jako „pomostu”. Jest to prosty interfejs dla aplikacji zainstalowanej na telefonie, który nie działa, jeśli urządzenie nie jest włączone i połączone z Internetem, jednak… jest ale.
WhatsApp Web działa nawet wtedy, gdy telefon nie jest podłączony do tej samej sieci bezprzewodowej co komputer, więc nawet jeśli znajduje się z dala od komputera i połączony z Internetem za pośrednictwem sieci danych 3G lub 4G LTE. Kolejny potencjalnie „krytyczny” aspekt dotyczy tego, że aby uzyskać dostęp do usługi wystarczy przeskanować Kod QR wyświetlane w przeglądarce z aparatem telefonu komórkowego: zaznaczając opcję Pozostawanie w kontakciekolejne dostępy odbywają się całkowicie automatycznie.
Te dwa czynniki mogą pozwolić osobie atakującej na kradzież Twojego smartfona, zalogowanie się do WhatsApp Web i uzyskanie dostępu do Twojego konta z komputera (lub tabletu, korzystając z trybu widoku pulpitu WhatsApp Web). Wszystko w kilka sekund!
Aby zapobiec tego typu zagrożeniom, zastosuj w praktyce wskazówki, które dałem Ci wcześniej (np. nie pożyczaj telefonu obcym i używaj bezpiecznego kodu PIN odblokowującego) i od czasu do czasu zerkaj na aktywne sesje WhatsApp Web na swoim koncie. Pamiętaj też, aby aktywować system odblokowujący na swoim urządzeniu za pomocą metody uwierzytelniania biometrycznego (np Identyfikator twarzy/Touch ID na iOS): w ten sposób zapobiegniesz nieautoryzowanemu dostępowi, ponieważ będzie to również wymagane do celów potwierdzenia, aby połączyć się z WhatsApp Web / Desktop.
Aby sprawdzić aktywne sesje WhatsApp Web na swoim koncie, otwórz aplikację i wybierz element WhatsApp Web z menu (…) (lub z karty Ustawienia, jeśli używasz iOS). Jeśli wykryjesz "podejrzaną" aktywność, naciśnij przycisk Wyloguj się ze wszystkich komputerów a wszystkie komputery podłączone do Twojego konta WhatsApp automatycznie utracą dostęp.
Ponadto zawsze miej oko na powiadomienia, które pojawiają się na smartfonie: w najnowszych wersjach WhatsApp automatycznie powiadamia użytkownika o nowym dostępie do WhatsApp Web lub WhatsApp Desktop.
Sklonuj adres MAC
Inną techniką, za pomocą której cyberprzestępcy mogą dokonać kradzieży tożsamości, jest: klonowanie adresu MAC telefonu ofiary. Jeśli nie wiesz, adres MAC to 12-cyfrowy kod, który jednoznacznie identyfikuje wszystkie urządzenia zdolne do łączenia się z Internetem, a WhatsApp używa go wraz z numerem telefonu do identyfikacji swoich użytkowników.
Jeśli napastnikowi uda się odkryć adres MAC twojego smartfona (informacje łatwo znaleźć w menu Ustawienia> Informacje) i zamaskować telefon, aby wyglądał tak samo jak ten drugi (są aplikacje takie jak Duch adresu MAC w górę Android jest Fałszywy MAC w górę iPhone które pozwalają to zrobić dość łatwo), można zainstalować „sklonowaną” kopię WhatsApp, aktywować ją za pomocą Twój numer telefonu i uzyskaj dostęp do swojego konta bez aplikacji wykrywającej użycie tego samego konta na dwóch różnych telefonach komórkowych (operacja, która, jak być może już wiesz, jest normalnie niedozwolona). Aby uzyskać więcej informacji na temat tego typu ataków i „ruchów licznika”, które można zastosować, aby je przeciwdziałać, przeczytaj mój poradnik dotyczący klonowania WhatsApp.
jak węszyć sieć bezprzewodowąistnieją aplikacje, nawet darmowe, które pozwalają na „przechwytywanie” wszystkich danych krążących w sieci bezprzewodowej w celu naruszenia prywatności innych osób.
WhatsApp skutecznie przeciwdziała temu zagrożeniu, przyjmując szyfrowanie od końca do końca dla wszelkiej komunikacji. Dzięki kompleksowemu szyfrowaniu wiadomości, połączenia i inne treści są szyfrowane za pomocą pary kluczy (jednego publicznego, który jest współdzielony z rozmówcą i szyfruje wychodzącą komunikację, oraz jednego prywatnego, który zamiast tego rezyduje tylko na smartfonie. Każdego z nich) użytkownika i odszyfrowuje przychodzącą komunikację) i podróżuje w sposób zaszyfrowany również na serwerach usług. Oznacza to, że tylko prawowici nadawcy i odbiorcy mogą czytać jego treść, ale można mieć pewne wątpliwości co do jego realizacji.
Badanie opublikowane w kwietniu 2015 r. wykazało, że tylko wiadomości wysyłane do i z Androida były szyfrowane przy użyciu szyfrowania typu end-to-end. Pozostałe systemy operacyjne wykorzystywały system oparty na algorytmie RC4, który jest notorycznie podatny na ataki typu „sniffing”. Teraz sytuacja jest inna, ponieważ wszystkie platformy przyjmują szyfrowanie typu end-to-end, ale jest jeszcze inny problem, o którym nie wolno zapominać. WhatsApp to oprogramowanie zamknięte źródło. Oznacza to, że nie możemy w pełni przeanalizować jego kodu źródłowego i nie możemy wiedzieć, czy implementacja szyfrowania od końca do końca została wykonana poprawnie, czy system działa na wszystkich platformach lub być może został wyłączony w niektórych krajach pod naciskiem władze lokalne.
Krótko mówiąc, musimy zaufać i trzymać kciuki, aby nie było „dziur” w implementacji omawianych systemów szyfrowania. Jedyne, co możemy zrobić, aby obronić się przed tego typu ryzykiem, to unikaj korzystania z publicznych sieci Wi-Fi (które, jak wiadomo, są preferowanym miejscem polowania na „szpiegów”) lub używają innych aplikacji do przesyłania wiadomości, być może open source, z szyfrowaniem typu end-to-end o sprawdzonej niezawodności.