Po przeczytaniu niektórych przypuszczalnych tutoriali na temat to jak zhakować WhatsAppmotywy, które ktoś może łatwo wciągnąć na swoje konto i szpiegować wszystkie rozmowy? Cóż, dobrze się martwisz o swoją prywatność, ale nie musisz być paranoikiem. Szpiegowanie czatów WhatsApp nie jest zadaniem niemożliwym, teoretycznie wszystkie systemy komputerowe mogą "przeniknąć", ale na szczęście sytuacja nie jest tak desperacka, jak czytamy.Z najnowszych wdrożeń w zakresie szyfrowania rozmowy WhatsApp stały się znacznie trudniejsze do wykrycia niż kiedykolwiek wcześniej i jest to prawie niemożliwe, aby „złapać” bez fizycznego dostępu do telefonu ofiary. Oznacza to, że przy odrobinie uwagi, prawidłowym skonfigurowaniu smartfona i unikaniu łączenia się z publicznymi sieciami bezprzewodowymi, możesz spać spokojnie. Czy chcesz wiedzieć więcej? Cóż, czytaj dalej. Teraz pokażę ci główne techniki wykorzystywane przez cyberprzestępców do włamywania się do kont WhatsApp i najlepszych strategii do obrony.

Uwaga

: szpiegowanie rozmów innych jest przestępstwem zagrożonym przez prawo. Ten samouczek został napisany wyłącznie w celach ilustracyjnych, dlatego nie ponoszę żadnej odpowiedzialności za wykorzystanie informacji zawartych w tym podręczniku.

główna systemów ochrony WhatsApp WhatsApp Web Hacking

  • / stojące Kopiuje
  • sklonowanych WhatsApp
  • lekkich zastosowań systemów ochrony WhatsApp

Aby dowiedzieć się, jakie są główne techniki wykorzystywane przez cyberprzestępców

Hack WhatsApp musimy najpierw zrozumieć jak działa aplikacja i jakie są systemy zabezpieczeń przyjęte przez nią.

WhatsApp używa end-to-endsystem szyfrowania (Point to Point), który pozwala na przeglądanie zawartości rozmów tylko do legalnych nadawców i odbiorców. Szyfrowanie end-to-end, informacje są chronione z pewnego rodzaju zamka cyfrowego, podróży w postaci zaszyfrowanej na serwerze WhatsApp a następnie przybyć na telefonie odbiorcy, gdzie jest deszyfrowane i następnie odczytywane są przez ten ostatni. Wszystko to dzieje się automatycznie, bez użytkowników mających nic robić, dzięki dwóm kluczy kryptograficznych: kluczem publicznym, który jest podzielony między użytkownikami i prywatnych, które zamieszkuje wyłącznie na smartfonie dla każdego użytkownika. Inną ważną rzeczą, na którą należy zwrócić uwagę, jest to, że szyfrowanie obejmuje nie tylko wiadomości tekstowe, ale także zdjęcia, filmy i wszystkie inne treści, którymi może zarządzać WhatsApp.Aby być bardziej precyzyjnym, system szyfrowania wykorzystywane przez WhatsApp nazywa TextSecure

jest open source i został opracowany przez firmę Otwarte Whisper Systems, który ogłosił swoją współpracę ze słynnym usługi wiadomości w listopadzie 2014 roku oznacza, że ​​wcześniej WhatsApp nie użył tego samego środka ochrony. Stosowany system szyfrowania oparty na algorytmie RC4, który pracował tylko na wyjściu (od telefonu nadawcy do serwera usług) i było dużo łatwiej trzymać.Niektóre testy przeprowadzone przez firmę bezpieczeństwo Heise w kwietniu 2015 roku wykazały, że zasada szyfrowanie end-to-end nie został przyjęty równocześnie na wszystkich wersjach WhatsApp: Czas testu była dostępna tylko na Androida, z drugiej zaś platformy oprogramowania nadal użyto algorytmu RC4, ale teraz sytuacja się zmieniła i na szczęście

szyfrowanie end-to-end jest aktywny we wszystkich wersjach WhatsAppniezależnie od systemu operacyjnego zainstalowanego na smartfonie. Jeśli chcesz uzyskać więcej informacji na ten temat, możesz również przeczytać mój tutorial na temat szyfrowania WhatsApp.podsumowanie: Teraz WhatsApp powinny być w miarę bezpieczne szyfrowanie end-to-end zasada powinna uniemożliwić napastnikowi uchwycić nasze konwersacje poprzez działania takie jak wąchanie sieci bezprzewodowych (tj monitorowania sieci jest podłączony do smartphone), ale niestety istnieją pewne nieznane czynniki, które należy wziąć pod uwagę.

Najpierw musimy stwierdzić, że WhatsApp jest zamknięty source

, więc nie możemy patrzeć na jego kodu źródłowego i nie możemy w pełni wiedzieć, czy zasada szyfrowanie end-to-end został wdrożony bez zarzutu. Są też inne techniki, mniej wyrafinowane bezprzewodowe węszenie, ale nie mniej skuteczne, które pozwalają na szpiegowanie WhatsApp i rozmowy w aplikacji. Zobaczmy niektóre z najbardziej rozpowszechnionych.Hackerare WhatsApp Web / Desktop

Czy wiesz

WhatsApp Web? Jest to usługa online, która umożliwia korzystanie z programu WhatsApp z komputera bez instalowania określonego oprogramowania. Rozmawiałem również o tym w moim samouczku na temat WhatsApp na PC.Web WhatsApp jest w stanie przechowywać tożsamość użytkownika, więc po pierwszym logowaniu nie musi ponownie uwierzytelnić i działa nawet jeśli smartfon nie jest podłączony do tej samej sieci bezprzewodowej komputera (o ile jest on podłączony do dowolna sieć Wi-Fi, a nawet sieć danych 3G / LTE).

Z tych „wskazówek”, można łatwo zrozumieć, że atakujący może ukraść telefon z każdej wymówki, użyj go w celu uzyskania dostępu WhatsApp Web na swoim komputerze (wystarczy zeskanować kod QR za pomocą telefonu z aparatem) i szpiega w swoich postach na bieżąco bez zauważenia tego. I niestety tutaj się nie kończy!

tej samej „defektów” Web WhatsApp jest również w

WhatsApp oficjalnego klienta dla aplikacji Windows i MacOSi tabletów, które pozwalają korzystać z WhatsApp na Android i iOS z wykorzystaniem Web WhatsApp (ty Zgłosiłem to różni się w mój post na aplikacja dla WhatsApp). Jak bronić

- aby uniknąć tego ryzyka, przede wszystkim unika płacenia smartfon z nieznajomymi (lub osób, które nie ślepo zaufać), a następnie sprawdza okresowo aktywne sesje Web WhatsApp na koncie.Jeśli nie wiesz jak to zrobić, wystarczy otworzyć WhatsApp i przejdź do menu Ustawienia

> WhatsApp Web / Pulpit(lub(...)> WhatsApp WWWjeśli używasz terminala Android). Jeżeli jeden z otwartych sesji Podejrzewam ktoś znany, naciska naodłączyć się od wszystkich komputerów (a następnie Disconnect), aby cofnąć zezwolenie na wszystkich komputerach, z którego został wykonanych dostęp do sieci z WhatsApp twoje konto.W ten sposób usuniesz wszystkie pyski, które w tym momencie będą musiały ponownie zeskanować kod QR za pomocą smartfona, aby uzyskać dostęp do rozmów.

sklonowane kopie WhatsApp

Inną techniką włamać WhatsApp

bardzo popularny wśród cyberprzestępców to taki, który obejmuje instalację kopią „sklonowanych” aplikacji. Co to jest "sklonowana" kopia? Wyjaśnię ci to od razu.spoofing adres MAC smartfonie i aktywowanie WhatsApp z numerem telefonu, osoba atakująca może być w stanie zainstalować WhatsApp na smartfonie, oszukać systemy weryfikacji aplikacji i dostępu w nienaruszonym stanie do swojego konta.

Adres MAC, w rzeczywistości jest to kod numeryczny, który jednoznacznie identyfikuje wszystkie urządzenia, które mogą łączyć się z Internetem i WhatsApp używa go, wraz z numerem telefonu w celu weryfikacji tożsamości użytkowników.

Teraz, jeśli ktoś z średnio-zaawansowanych umiejętności obsługi komputera może ukraść smartfon i odkryć adres MAC urządzenia (informacje swobodnie dostępny z menu

Informacjekażdego systemu operacyjnego), można korzystać z systemu w celu ukrycia adresu MAC smartfonie (np.BusyBox iMac Adres Duch dla Androida lubSpoofMAC iPhone) i sprawiają, że wyglądają tak samo jak ty.W tym momencie "szpieg" dyżurujący może zainstalować kopię WhatsApp na swoim telefonie komórkowym, aktywować go za pomocą swojego numeru telefonu (wysyłając SMS-a z kodem weryfikacyjnym na urządzeniu) i uzyskać dostęp do usługi poprzez udawanie masz pełny dostęp do swoich rozmów.

JAK OZNACZAĆ

- jak to już widzieliśmy razem, klonowanie adresu MAC nie jest bardzo skomplikowaną operacją per se (wystarczy mieć średnią wiedzę z zakresu IT, aby odnieść sukces), jednak aby to osiągnąć, trzeba uzyskać fizyczny dostęp do smartfonu ofiary i musisz mieć mnóstwo czasu.najbardziej użytecznych środków w celu uniknięcia tego rodzaju ryzyka są te, które wymagają zdrowego rozsądku: Używaj bezpiecznego PIN

i wyłączyć wyświetlanie wiadomości tekstowych na ekranie blokadysmartphone (tak, że jest niemożliwe, aby zobaczyć żadnego kodu potwierdzenie wysłane przez WhatsApp bez odblokowania telefonu).Aby ustawić bezpieczny (i dlatego trudny do odgadnięcia) kod PIN na smartfonie, postępuj zgodnie z poniższymi prostymi instrukcjami.

Jeśli masz Android smartphone

  • -poszedł w menu Ustawienia> Zabezpieczenia> Blokada ekranuelement i wybrać PIN, aby ustawić numerycznej PIN lub głosową sekwencjęustawić gest.Jeśli masz iPhone
  • - przejdź do menuUstawienia> Touch ID i Kodi wybierz elementZmień kod voce.Oto instrukcje wyłączania wyświetlania wiadomości SMS na ekranie blokady.Jeśli masz smartfona z systemem Android

- przejdź do menu

  • Ustawienia> Zabezpieczenia> Blokada ekranui ustaw kod PIN lub gest. Następnie wybierzukryj tylko wrażliwą zawartośćna ekranie blokady i gotowe.Jeśli masz iPhone'a- przejdź do menu
  • Ustawienia> Powiadomienia> Wiadomościi odznacz opcjęPokaż w "Blokadzie ekranu".A jeśli ktoś, z bardziej skromnymi umiejętnościami obsługi komputera, spróbuje aktywować nową kopię WhatsApp z twoim numerem?Bez wcześniejszego sklonowania adresu MAC okazałoby się, że jest to operacja dość bezużyteczna. WhatsApp, w rzeczywistości, pozwala skojarzyć każdy numer telefonu tylko z jednym smartfonem naraz. Oznacza to, że prawowity właściciel konta może powrócić do pełnego posiadania swojej tożsamości, po prostu reaktywując WhatsApp na swoim smartfonie. Telefon "spione" automatycznie utracił dostęp.

LED Aplikacje Innym zagrożeniem, do którego musimy być bardzo ostrożni, są tak zwane aplikacje szpiegowskie: aplikacje, często niewidoczne dla użytkownika, umożliwiające rejestrację

Hack wiadomości WhatsApp skomponowane na klawiaturze, zdobywając zrzuty ekranu telefonu i wysyłanie innych informacji do odległych osób.zastosowań tego rodzaju jest tak wiele: jakiś super-profesjonalny, płatna

zaprojektowany z jasnego celu szpiegowanie użytkowników i innych, często za darmo, które oficjalnie służą do wykonywania czynności kontrolnych rodzicielskichlub monitora telefon w przypadku zagubienia / kradzieży, ale skonfigurowany prawidłowo może stać się narzędziem szpiegostwa w rundzie.Najbardziej zaawansowane aplikacje LED i bardziej powszechna w wyglądzie raz w tym iKeyMonitor który jest kompatybilny zarówno z systemem Android oraz iPhone i pozwala szpiegować wszystkich działań: aplikacje używane, wymieniane wiadomości, tekst wpisany na klawiaturze telefonu, połączenia i wiele więcej. Możesz wypróbować go bezpłatnie przez 3 dni, a potem kosztuje 22,49 $ miesięcznie.Wśród aplikacji kontroli rodzicielskiej wskazuję jednak

Qustodio Android (Android / iOS) i

Screen Time(Android / iOS), które umożliwiają monitorowanie aplikacji uruchomionych w telefonie i ograniczają ich wykorzystanie, nawet jeśli nie pozwalają na bezpośrednie śledzenie wiadomości wymienianych w WhatsApp. Aby uzyskać więcej informacji, sprawdź moje posty na temat tego, jak szpiegować na telefon komórkowy i jak szpiegować na Androida.JAK OZNACZAĆ- aby zainstalować szpiega aplikacji na telefonie, osoba atakująca musi mieć fizyczny dostęp do urządzenia, więc wszystkie rady, które ci dałem wcześniej (z użyciem bezpiecznego kodu PIN) są ważne. Ponadto możesz spróbować spojrzeć na listę aplikacji zainstalowanych na smartfonie. Jeśli znajdziesz jakieś podejrzane nazwy, natychmiast pozbądź się ich.Aby wyświetlić listę aplikacji zainstalowanych na urządzeniu z systemem Android

- przejdź do menuUstawienia> Aplikacja

  • , naciśnij przycisk(...)znajdujący się w prawym górnym rogu i wybierz pozycjęPokaż systemz wyświetlonego menu. Następnie przejdź doUstawienia> Bezpieczeństwo> Administratorzy urządzeniai dowiedz się, które aplikacje są używane do administrowania urządzeniem (aplikacje szpiegowskie zwykle mają tego typu uprawnienia). Jeśli odblokowałeś swój smartfon przez root, przejdź do aplikacjiSuperSU i sprawdź, które aplikacje mają uprawnienia root.Aby wyświetlić listę aplikacji zainstalowanych na iPhonie- przejdź do menuUstawienia> Ogólne> Wykorzystanie miejsca i iCloudi naciśnij element

  • Zarządzaj przestrzeniązwiązaną zPrzestrzeń urządzenia. Następnie sprawdź, które aplikacje mają bardziej zaawansowane uprawnienia, przejdź doUstawienia> Zarządzanie profilami i urządzeniami(jeśli menu "Zarządzanie profilami i urządzeniami" jest niedostępne), oznacza to, że żadne aplikacje nie mają zainstalowanych profili i dlatego mają specjalne uprawnienia.Niestety, jak już wspomniano, aplikacje szpiegowskie są często niewidoczne dla oczu użytkownika. Oznacza to, że aplikacje te można zainstalować na telefonie, ale nie pojawiają się na listach, o których właśnie mówiłem. Aby spróbować znaleźć taką aplikację, wykonaj te próby.Otwórz przeglądarkę, której normalnie używasz do przeglądania Internetu (np.Chromena Androidzie i

Safari

  • na iOS) i odwiedź adresylocalhost: 8888lublocalhost: 4444. Niektóre aplikacje szpiegowskie używają tych adresów do wyświetlania swojego panelu zarządzania.Otwórz ekran wybierania numeru telefonu i wprowadź kod* 12345. Niektóre aplikacje szpiegowskie używają tego specjalnego kodu do ujawnienia i wyświetlenia panelu zarządzania.Jeśli zastosujesz te wskazówki w praktyce, nie uzyskasz żadnych wyników i nadal jesteś przekonany, że Twój telefon jest pod kontrolą, jedynym rozwiązaniem, które masz do swojej dyspozycji, przepraszam, jest sformatowanie urządzenia i ponowne zainstalowanie go ponownie. Więcej informacji na temat tej procedury (drastyczne, ale skuteczne!) Zapoznaj się z przewodnikami na temat formatowania Androida i resetowania iPhone'a.