WhatsApp stał się centrum komunikacji, zarówno osobistej, jak i biznesowej, wielu ludzi na całym świecie. Użytkownik ma prawo obawiać się o rzeczywisty stopień prywatności gwarantowany przez tę aplikację, ale jak to naprawdę jest? Naprawdę musimy się martwić, że ktoś szpieguje nasze smartfony i przeczytaj rozmowy WhatsApp? Spróbujmy się razem dowiedzieć.

Poniżej znajdziesz listę z głównymi zagrożeniami, na jakie mogą napotkać użytkownicy WhatsApp, sytuacje, w których najprawdopodobniej się na nie natkną, oraz szereg wskazówek – mam nadzieję, że przydatnych – jak identyfikować i eliminować wszelkie działania szpiegowskie praktykowane na ich telefonie komórkowym telefony. Pamiętaj: nie możesz popadać w paranoję, ale słuszne, a nawet całkiem słuszne jest zapytanie o potencjalne ryzyko, które ponosisz, i wyposażenie się w odpowiednią ochronę swojej prywatności. To przemówienie dotyczy nie tylko WhatsApp, ale dotyczy wszystkich działań, które wykonujemy w naszym życiu, zarówno online, jak i offline. Miłej lektury!

Uwaga: szpiegowanie komunikacji innych osób jest poważnym naruszeniem prywatności, aw niektórych przypadkach przestępstwem karalnym. Ten artykuł został napisany wyłącznie w celach poglądowych, dlatego nie ponoszę żadnej odpowiedzialności za wykorzystanie zawartych w nim informacji.

Problemy z siecią WhatsApp i prywatnością

Jak czytać rozmowy WhatsApp

WhatsApp Web to bardzo przydatna funkcja, ale niektóre ukrywa Potencjalne pułapki co jest słuszne, aby być tego świadomym. Jak powszechnie wiadomo (i jak wyjaśniłem również w moim samouczku na temat jak korzystać z WhatsApp Web), ta usługa umożliwia korzystanie z WhatsApp na komputerze po prostu przez zeskanowanie kodu QR smartfonem. Jeśli umieścisz znacznik wyboru obok opcji Pozostawanie w kontakcie, kolejne wejścia do WhatsApp Web stają się automatyczne, skanowanie kodu QR nie jest już wymagane (pod warunkiem, że łączysz się z tej samej przeglądarki bez usuwania plików cookie) i jak na razie dobrze.

Problem wynika z tego, że aby pracować, WhatsApp Web nie wymaga, aby smartfony i komputery znajdowały się blisko siebie. Telefon komórkowy można również trzymać z dala od komputera podłączonego do sieci 3G/LTE operatora, w skrócie wystarczy, że urządzenie jest włączone i podłączone do sieci, a to stanowi potencjalne zagrożenie.

W rzeczywistości osoba atakująca może wykorzystać nasz moment nieuwagi, aby zabrać smartfon i zalogować się do WhatsApp Web, aby uzyskać zdalny dostęp do wszystkich naszych rozmów.

Na szczęście istnieje sposób, aby się zabezpieczyć: wystarczy aktywować podobny system rozpoznawania biometrycznego na swoim urządzeniu odblokowanie twarzą lub zOdcisk palca. W tym konkretnym przypadku, oprócz ochrony dostępu do smartfona, uniemożliwione jest nieautoryzowane połączenie WhatsApp w sieci / na pulpicie, ponieważ każda próba połączenia musi być potwierdzona przez właściciela urządzenia.

Co więcej, istnieje sposób na łatwe wykrycie włamań do WhatsApp Web i powstrzymanie ich, ale dobrze jest mieć świadomość tego potencjalnego ryzyka. Sposobem na wykrycie wszelkich włamań w WhatsApp Web jest otwarcie WhatsApp na smartfonie, naciśnięcie przycisku (…) (lub w górę Ustawienia na iPhonie) i przejdź do sekcji Sieć WhatsApp aplikacji, gdzie wymienione są wszystkie aktualnie aktywne sesje WhatsApp Web. Jeśli jest podejrzana aktywność, po prostu naciśnij przycisk Wyloguj się ze wszystkich komputerów a automatyczny dostęp do WhatsApp Web jest wyłączony dla wszystkich komputerów (w tym dla wszystkich „szpiegów”).

Aplikacje szpiegowskie i inne potencjalne zagrożenia

WhatsApp stał się centrum komunikacji, zarówno osobistej, jak i biznesowej, wielu ludzi na całym świecie.

Czy kiedykolwiek słyszałeś o Inżynieria społeczna? Jest to technika, dzięki której atakujący, grając w Twojej dobrej wierze, może uzyskać fizyczny dostęp do Twojego smartfona i zrealizować swoje plany przeczytaj rozmowy WhatsApp (lub przeprowadzać inne operacje szkodliwe dla Twojej prywatności).

Po uzyskaniu fizycznego dostępu do smartfona, być może odblokowanego (a więc bez wprowadzania kodu PIN), osoba atakująca może manipulować systemem i zagwarantować ciągły dostęp do Twojej komunikacji. W jaki sposób? Niestety można to zrobić na kilka sposobów.

Jedną z najbardziej „popularnych” technik w tej chwili jest ta, która obejmuje instalację aplikacje szpiegowskie którzy potajemnie kontrolują wszystkie czynności wykonywane na telefonie komórkowym i przekazują je dyżurnemu „szpiegowi”. Opowiedziałem ci też o tym w moim poście o tym, jak szpiegować przez telefon, pamiętasz?

Innym dość konkretnym ryzykiem jest to, że dotyczy klonowania WhatsApp poprzez modyfikację Adres MAC. Adres MAC, jeśli nigdy o nim nie słyszałeś, to 12-cyfrowy kod, który pozwala jednoznacznie zidentyfikować wszystkie urządzenia zdolne do łączenia się z Internetem (takie jak smartfony). Atakujący może użyć aplikacji do zmiany adresu MAC swojego telefonu komórkowego (np. Duch adresu MAC jest BusyBox na Androida i Fałsz MACMA na iPhonie), spraw, aby wyglądał jak Twój smartfon i aktywuj „sklonowaną” kopię WhatsApp przy użyciu swojego numeru telefonu. Na szczęście jest to dość trudna do wykonania technika, ponieważ wymaga przedłużonego dostępu do smartfona ofiary (najpierw poznanie adresu MAC, a następnie otrzymanie SMS-a z kodem weryfikacyjnym WhatsApp), ale wiedza o jego istnieniu jest na pewno dobrze.

Dotyczące zdalne działania szpiegowskie - tych, które przewidują tzw węszenie sieci bezprzewodowej - jeśli nie korzystasz z publicznych sieci bezprzewodowych, możesz spać w miarę spokojnie. W rzeczywistości od końca 2014 roku WhatsApp korzysta z szyfrowanie od końca do końca co sprawia, że ​​wiadomości są nieczytelne dla wszystkich z wyjątkiem legalnych nadawców i odbiorców, co powinno zapewnić bezpieczeństwo komunikacji.

Niestety, wdrażanie technologii szyfrowania postępuje nieco wolno. W chwili pisania tego tekstu jest dostępny tylko na Androida, ale powoli powinien pojawić się również na iOS i Windows Phone. Pozostaje problem natury zamknięte źródło WhatsApp: nie możemy dokładnie przeanalizować kodu aplikacji i dlatego nie możemy wiedzieć, czy szyfrowanie end-to-end jest zaimplementowane idealnie, ale na tym froncie nie możemy absolutnie nic zrobić. Jedynym rozwiązaniem byłoby zwrócenie się do alternatywnych zastosowań, takich jak: Sygnał który jest open source i używa tego samego systemu szyfrowania, co WhatsApp.

Jak się chronić

smartfon, własne, wszystkie, macddress, kod, moper, delle, czytać, rozmowa, WhatsApp, samouczek, komputer, sieć, urządzenie, być, odkrywać

Obawiasz się, że Twój telefon komórkowy jest pod kontrolą i ktoś szpieguje wiadomości, które piszesz na WhatsApp? Oto kilka wskazówek, które mogą pomóc w zidentyfikowaniu zagrożenia i wyeliminowaniu go.

Niestety wykrywanie aplikacji szpiegowskich nie jest łatwe. Wiele z nich w rzeczywistości ukrywa się i nie wykazuje śladów swojej obecności na smartfonie. Aby ich "odnaleźć" trzeba przejść próby, a przede wszystkim nauczyć się rozpoznawać dzwonki alarmowe, które mogą sygnalizować ich obecność.

  • Jeśliautonomia Twój smartfon dramatycznie spadł i nie zainstalowałeś aplikacji, które mogą być przyczyną problemu, możesz mieć do czynienia z aplikacją „szpiegującą”.
  • Jeśli przez kilka dni telefon wydaje się być więcej powolny niż zwykle i nie zainstalowałeś na nim żadnych aplikacji ani aktualizacji, przyczyną problemu może być aplikacja szpiegowska.
  • Jeśli smartfon staje się dużo gorąco najwyraźniej bez powodu mogą być uruchomione jakieś aplikacje szpiegowskie.

Pozwolę sobie wyjaśnić, że „objawy”, które właśnie wymieniłem, nie dotyczą wyłącznie aplikacji szpiegowskich, mogą również objawiać się po użyciu „legalnych” aplikacji, które obciążają telefon lub z powodu problemów ze sprzętem.

To powiedziawszy, oto kilka prostych kroków, które możesz podjąć, aby spróbować „polować” na aplikacje szpiegowskie.

  • Jeśli używasz smartfona Androidprzejdź do menu, w którym znajdują się wszystkie aplikacje, które mają uprawnienia do administrowania telefonem (Ustawienia> Bezpieczeństwo> Administratorzy urządzenia) i dowiedz się, czy w tym ostatnim są jakieś podejrzane aplikacje, to znaczy, że sam nie zainstalowałeś lub nie autoryzowałeś. Jeśli znajdziesz podejrzane nazwy, usuń zaznaczenie z tych ostatnich i usuń odpowiednią aplikację z menu Ustawienia> Aplikacje> Wszystko Androida.
  • Jeśli używasz smartfona Android poddany procedurze korzeńotwórz aplikację Superużytkownik lub SuperSU i sprawdź, czy wśród aplikacji z uprawnieniami roota nie ma żadnych podejrzanych. Jeśli znajdziesz podejrzane aplikacje, wyłącz je i odinstaluj ze smartfona ukrytego w menu Ustawienia> Aplikacje> Wszystkie.
  • Jeśli używasz iPhone, przejdź do menu Ustawienia> Ogólne> Pamięć masowa i użycie iCloud> Zarządzaj pamięcią (w obszarze Przechowywanie) i sprawdź, czy na liście aplikacji zainstalowanych na urządzeniu nie ma podejrzanych aplikacji. Jeśli znajdziesz jakąś „dziwną” nazwę, natychmiast usuń aplikację, „stukając” jej ikonę i naciskając przycisk Usuń aplikację na ekranie, który się otworzy.
  • Jeśli masz iPhone z jailbreakiem, spróbuj wpisać kod *12345 na ekranie wybierania i spróbuj połączyć się z adresami Lokalny Gospodarz: 8888 jest Lokalny Gospodarz: 4444 z Safari. Niektóre aplikacje szpiegowskie na iPhone'a używają tych kodów, aby się ujawnić i umożliwić zmianę ich ustawień. Jeśli zauważysz, że jesteś szpiegowany przez jednego z nich, otwórz Cydia i usuń pakiety, które Cię dotyczą, z telefonu.

Jeśli nie udało Ci się wykryć żadnej podejrzanej aplikacji, ale nadal obawiasz się, że masz telefon pod kontrolą, przykro mi, ale wystarczy zresetować smartfon i przywrócić go do stanu fabrycznego (usuwając wszystkie dane w środku to). Jeśli nie wiesz, jak to zrobić, przeczytaj mój samouczek dotyczący resetowania telefonu.

Inne wskazówki, które mogę Ci udzielić, to te dotyczące zwykłego zdrowego rozsądku (których jednak często zapominamy!). Kilka przykładów? Użyć Odblokuj PIN trudno zgadnąć, unikaj łączenia się z publicznymi sieciami Wi-Fi (gdzie "szpiedzy" często skupiają swoje działania) i nie opuszczaj swoich smartfon bez nadzoru w miejscach publicznych.