Biorąc pod uwagę liczne prośby, które otrzymałem w tym zakresie, wracam dziś do tematu, którym już kilkakrotnie zajmowałem się w przeszłości: jak szpiegować na WhatsApp Android. Nie, nie martw się, nie chcę zachęcać do nielegalnych działań, takich jak monitorowanie komunikacji elektronicznej. Daleko stąd. W dzisiejszym samouczku chcę przeanalizować niektóre techniki przyjęte przez cyberprzestępców do przechwytywania naszych rozmów na WhatsApp i chcę, abyś odkrył wszystkie „bronie”, jakie mamy do dyspozycji, aby się bronić.
Na szczęście sytuacja nie jest tak dramatyczna, jak niektórzy chcą, żeby się pojawiła. W systemie Android WhatsApp korzysta z kompleksowej, nazwanej techniki szyfrowania, która sprawia, że wiadomości są widoczne tylko dla odpowiednich nadawców i odbiorców. Czaty docierają w postaci zaszyfrowanej nawet na serwery usługi i napastnikowi trudno jest je „przechwycić” za pomocą takich działań, jak podsłuchiwanie sieci bezprzewodowych (chyba, że występuje błąd w implementacji systemu szyfrowania, nie możemy tego wiedzieć ). W każdym razie nie wolno tracić czujności!
Istnieją techniki - jeśli chcemy mniej wyrafinowanych, ale równie bardzo niebezpiecznych - które pozwalają ukraść tożsamość osoby na WhatsApp poprzez fizyczny dostęp do jej smartfona. Zobaczmy od razu, czym one są i wyposażmy się, aby uniemożliwić komuś wprowadzenie ich w życie na naszych telefonach komórkowych.
Szpieguj na WhatsApp Android za pomocą WhatsApp Web
WhatsApp Web, jak na pewno wiesz, jest to funkcja WhatsApp, która pozwala na dostęp do serwisu przez WWW.Działa na dowolnym komputerze i jest kompatybilna z wieloma różnymi przeglądarkami: Chrome, Firefox, Opera i Safari (z ograniczonymi funkcjami, jak mam wyjaśniłem ci również w moim poście na WhatsApp na PC).
Korzystanie z niego jest naprawdę proste: wystarczy połączyć się z witryną web.whatsapp.com, zeskanuj kod QR, który pojawia się na ekranie komputera za pomocą aparatu smartfona i to wszystko. Więc co jest w tym wszystkim niebezpiecznego?
Zagrożenie dla naszej prywatności wynika z faktu, że WhatsApp Web jest w stanie przechowywać tożsamość użytkownika (wystarczy zaznaczyć opcję Pozostawanie w kontakcie dostęp do usługi bez konieczności skanowania kodu QR) oraz fakt, że smartfon nie musi znajdować się w tej samej sieci Wi-Fi co komputer. WhatsApp Web działa tylko wtedy, gdy smartfon, na którym zainstalowany jest WhatsApp, jest włączony i podłączony do Internetu, ale połączenie można nawiązać za pośrednictwem dowolnej sieci bezprzewodowej lub nawet sieci danych 3G / LTE, oba urządzenia niekoniecznie muszą być w tym samym pokoju.
Oznacza to, że atakujący może ukraść Twój smartfon pod pretekstem (np. koniecznością wykonania pilnego połączenia), użyć go do uzyskania dostępu do WhatsApp Web i zachować dostęp do Twoich rozmów przez kilka dni.
Jak się bronić: Aby obronić się przed tego typu zagrożeniami, trzeba zastosować w praktyce zdrowy rozsądek, czyli np. nie pożyczać smartfona obcym osobom i nie pozostawiać go bez opieki w miejscach publicznych.
Skutecznym rozwiązaniem do obrony przed złośliwymi ludźmi jest z pewnością aktywacja systemu ochrony na swoim urządzeniu poprzez rozpoznawanie biometryczne (np. Odblokowanie za pomocą twarzy lub odcisku palca). W tym konkretnym przypadku, w rzeczywistości, w celu potwierdzenia dostępu do WhatsApp Web/Pulpit wymagana jest autoryzacja właściciela urządzenia. W przeciwnym razie połączenie z usługą zostanie odrzucone.
Wreszcie możesz przejść do menu Czat> […]> WhatsApp Web WhatsApp i sprawdź wszystkie aktywne sesje internetowe WhatsApp na swoim koncie. Jeśli wykryjesz podejrzaną aktywność, naciśnij przycisk Wyloguj się ze wszystkich komputerów a wszystkie komputery podłączone do Twojego konta utracą dostęp (będziesz musiał ponownie zeskanować kod QR telefonem komórkowym, aby uzyskać dostęp do WhatsApp Web).
Klonuj WhatsApp
Kolejna z technik wykorzystywanych przez cyberprzestępców do szpiegować WhatsApp Android polega na sklonowaniu adresu MAC telefonu ofiary, zainstalowaniu WhatsApp i kradzieży tożsamości szpiegowanej osoby. Jest to bardzo skomplikowana procedura, dość długa w praktyce, ale wciąż bardzo niebezpieczna.
Adres MAC, jeśli nigdy o nim nie słyszałeś, to 12-cyfrowy kod, który pozwala jednoznacznie zidentyfikować wszystkie urządzenia, które mogą łączyć się z Internetem. WhatsApp używa go również, wraz z numerem telefonu, do weryfikowania tożsamości swoich użytkowników ... i to jest miejsce, w którym cyberprzestępcy mogą go zdobyć.
Istnieją aplikacje, takie jak BusyBox jest Duch adresu Mac, które pozwalają ukryć adres MAC smartfonów z Androidem (tylko te wcześniej przesłane do procedury root), dzięki czemu wygląda jak inny telefon.
Ta „sztuczka” może umożliwić atakującemu sklonowanie adresu MAC telefonu (smartfona osoby, która ma być szpiegowana), zainstalowanie nowej kopii WhatsApp, aktywowanie jej numerem ofiary, a tym samym uzyskanie pełnego dostępu do wszystkich rozmów .
Jak się bronić: ten typ ataku, podobnie jak ten, który widzieliśmy wcześniej, wymaga fizycznego dostępu do smartfona ofiary. Oznacza to, że możesz tego uniknąć, nie pozostawiając telefonu na łasce nieznajomych i stosując podstawowe środki ochrony.
Jednym z nich jest z pewnościąkorzystanie z bezpiecznego kodu PIN aby uniknąć nieautoryzowanego dostępu do smartfona (w końcu, aby wyświetlić adres MAC telefonu komórkowego wystarczy przejść do menu ustawień, nie musisz być hakerem!). Jeśli jeszcze tego nie zrobiłeś, ustaw bezpieczny kod PIN na swoim Androidzie, przechodząc do menu Ustawienia> Bezpieczeństwo> Blokada ekranu i wybierając przedmiot KOŁEK z tego ostatniego. Alternatywnie możesz również wybrać przedmiot Sekwencja i użyj gestu (tj. "rysowania" palcem na ekranie telefonu) zamiast kodu numerycznego.
Kolejna rada, którą chciałbym ci dać, dotyczy zabronić wyświetlania SMS-ów na ekranie blokady Androida (w ten sposób nawet SMS z kodem weryfikacyjnym WhatsApp nie może zostać przejrzany przez złośliwe osoby). Aby to zrobić, przejdź do menu Ustawienia> Bezpieczeństwo> Blokada ekranu Androida, ustaw KOŁEK lub jeden Sekwencja i wybierz ukryj poufne treści.
Aplikacje szpiegowskie
Jak wyjaśniłem ci również w moim samouczku dotyczącym szpiegowania telefonów z Androidem, Sklep Google Play jest pełen aplikacji do kontroli rodzicielskiej i zdalnej lokalizacji smartfonów, które, jeśli są odpowiednio skonfigurowane, mogą pozwolić atakującemu na szpiegowanie telefonu z odległość, rejestrując wszystko, co jest wpisywane na klawiaturze i co dzieje się na ekranie.
Jak się bronić: nawet aplikacje szpiegowskie potrzebują fizycznego dostępu do telefonu, aby mogły zostać zainstalowane, więc wszystkie porady, które ci wcześniej udzieliłem, mają zastosowanie. Możesz także spróbować uzyskać dostęp do menu Ustawienia> Aplikacje> Wszystkie Androida i sprawdź, czy wśród aplikacji zainstalowanych w telefonie znajdują się jakieś „podejrzane” nazwy.
Niestety brak „podejrzanych” nazw w menu Androida nie rozwiewa całkowicie wątpliwości dotyczących obecności aplikacji szpiegowskich na telefonach komórkowych. W rzeczywistości tego rodzaju aplikacje mogą ukrywać się przed wszystkimi menu systemowymi i aby się ich pozbyć, należy je najpierw odblokować, wprowadzając odpowiednie hasła.
Szpiegowana osoba oczywiście nie zna tych haseł i dlatego może pozbyć się aplikacji szpiegowskiej tylko poprzez sformatowanie swojego urządzenia. Jeśli masz takie podejrzenia, ale nie znalazłeś „dziwnych” nazw w menu Androida, spróbuj zresetować Androida, postępując zgodnie z moim samouczkiem na ten temat i powinieneś rozwiązać problem.
Bezprzewodowe wąchanie
Jak wspomniano na początku tego posta, WhatsApp na Androida korzysta z kompleksowego systemu szyfrowania o nazwie TextSecure. System ten opiera się na wykorzystaniu dwóch kluczy: klucza publicznego, który jest dzielony z naszym rozmówcą i służy do szyfrowania wiadomości wychodzących oraz klucza publicznego, który zamiast tego znajduje się tylko na naszym smartfonie i pozwala nam odszyfrować wiadomości przychodzące.
Przy szyfrowaniu end-to-end ryzyko związane z monitorowaniem sieci bezprzewodowych (tzw bezprzewodowe wąchanie) jest zredukowane do minimum, ponieważ wszystkie informacje krążą w postaci zaszyfrowanej, ale… jest ale.
WhatsApp jest aplikacją o zamkniętym kodzie źródłowym, nie możemy dogłębnie przeanalizować jego kodu źródłowego, a zatem nie możemy wiedzieć, czy szyfrowanie jest zawsze stosowane, czy w niektórych krajach jest dezaktywowane na żądanie samorządów lub czy jego wdrożenie zostało podporządkowane sztuka. Nie trzeba dodawać, że zwykły błąd w korzystaniu z tej technologii ponownie naraziłby aplikację na podatność i znacznie obniżyłby bezpieczeństwo naszych rozmów.
Pierwszy dzwonek alarmowy dotyczący bezpieczeństwa szyfrowania end-to-end w WhatsApp pojawił się w kwietniu 2015 r., kiedy zespół niemieckich badaczy odkrył, że tylko komunikacja z systemem Android> Android była chroniona za pomocą szyfrowania TextSecure. W innych okolicznościach aplikacja wykorzystywała technologię opartą na algorytmie RC4, który nie jest już uważany za nieprzenikniony i jest znacznie łatwiejszy do odkodowania przez cyberprzestępców.
Sytuacja powinna teraz ulec poprawie. Twórcy systemu szyfrowania WhatsApp zapewnili, że szyfrowanie end-to-end będzie stopniowo pojawiać się na wszystkich platformach, ale pozostaje nieznany czynnik dotyczący niemożności sprawdzenia kodu WhatsApp. Nie możemy wiedzieć, czy i jakie rodzaje komunikacji są faktycznie szyfrowane. Musimy „zaufać”.
Jak się bronić: jeśli szyfrowanie end-to-end nie działa, niestety my, użytkownicy, nie możemy nic zrobić. Jedyną radą, jaką chciałbym ci dać, jest unikanie publicznych połączeń Wi-Fi, które są znane jako ulubione miejsce polowań na cyberprzestępców. Co do reszty, jeśli nie ufasz WhatsApp, przestań z niego korzystać i skontaktuj się z inną aplikacją do przesyłania wiadomości z szyfrowaniem typu end-to-end, być może open source (aby mieć więcej gwarancji na działanie szyfrowania).