Biorąc pod uwagę fakt, że większość „wirtualnych” rozmów odbywa się dziś za pośrednictwem WhatsApp, nie jest absolutnie niespodzianką, że jakiś napastnik lub po prostu nadmiernie niepewny lub wścibski użytkownik może chcieć szpiegować czaty innych osób. W związku z tym zrozumienie, które techniki są wykorzystywane głównie do danego celu, które, należy zauważyć, nie wymagają nawet specjalnych inwestycji, a zatem, jak uniknąć wpadania w nieprzyjemne sytuacje, jest praktycznie koniecznością.
Jeśli Cię to interesuje, zdecydowanie sugeruję przeczytanie mojego samouczka, w którym szczegółowo omówię ten temat, biorąc za punkt odniesienia wersję słynnej aplikacji do przesyłania wiadomości na najpopularniejszą wśród użytkowników platformę mobilną.: Android .
Jak powiesz? Chcesz wiedzieć więcej? Bardzo dobrze! Następnie usiądź wygodnie, poświęć trochę wolnego czasu tylko dla siebie i od razu zacznij koncentrować się na tym artykule skupionym na jak szpiegować WhatsApp za darmo na Androida. Należy jednak pamiętać, że przewodnik został napisany wyłącznie w celach ilustracyjnych. Szpiegowanie cudzych rozmów jest przestępstwem karalnym, dlatego nie biorę żadnej odpowiedzialności za to, w jaki sposób wykorzystasz informacje zawarte w artykule.
przewodnik na ten temat) to bardzo trudne przedsięwzięcie.
Szyfrowanie typu end-to-end działa z para kluczy: jeden prywatny klucz, który znajduje się wyłącznie na smartfonie użytkownika i służy do odszyfrowywania wiadomości otrzymywanych z zewnątrz, oraz klucz publiczny, który jest udostępniany rozmówcy i jest używany przez tego ostatniego do szyfrowania wiadomości dostarczanych na inne konto (i odwrotnie).
W środku znajdują się serwery WhatsApp, które pełnią rolę pośredników, to znaczy odbierają zaszyfrowane wiadomości (a więc nieczytelne zarówno dla menedżerów usług, jak i dla wszelkich złośliwych osób) i dostarczają je na urządzenie odbiorcy. Aby uzyskać więcej informacji, możesz przeczytać mój przewodnik dotyczący szyfrowania WhatsApp.
Cały opisany przeze mnie proces odbywa się bezpośrednio w czasie rzeczywistym i nie wymaga od użytkownika żadnych konkretnych działań. Jedynym nieznanym czynnikiem jest faktyczna implementacja tego systemu, ponieważ WhatsApp to oprogramowanie o zamkniętym kodzie źródłowym, więc nie jest możliwe dogłębne przeanalizowanie kodu źródłowego, a co za tym idzie, poznanie z absolutną pewnością, jak obsługuje on wiadomości.
Wciąż na temat szyfrowania end-to-end, jeśli nie jesteś tego świadomy, informuję, że zostało to wprowadzone na WhatsApp od początku od listopada 2014, dzięki współpracy zespołu słynnej aplikacji z twórcami Open Whisper Systems.
Jednak niektóre testy, takie jak ten przeprowadzony przez Heise w kwietniu 2015 r., wykazały, że szyfrowanie typu end-to-end było używane tylko w wersji WhatsApp na Androida. We wszystkich innych przypadkach nadal stosowano system szyfrowania oparty na algorytmach RC4, pracując tylko na wyjściu i przez pewien czas uważany za nie bezpieczny. Teraz jednak sytuacja się zmieniła: szyfrowanie typu end-to-end zostało udostępnione dla wszystkich platform, na których można używać WhatsApp i obejmuje dowolny rodzaj treści: wiadomości, czaty grupowe, filmy, zdjęcia itp.
Mimo to niestety są inne techniki że atakujący mogą rozważyć wykorzystanie do szpiegowania WhatsApp, chociaż są one znacznie trudniejsze do wdrożenia i wymagają bezpośredni kontakt z urządzeniem ofiary.
Qustodio, czas ekranu i iKeyMonitor. Wszystko, po zainstalowaniu na smartfonie ofiary, pozwala dowiedzieć się, czy i kiedy ofiara uzyskuje dostęp do WhatsApp i może być wykorzystane do zdalnego ograniczenia lub zablokowania korzystania z aplikacji, co szczegółowo wyjaśniłem w moim artykule na temat szpieg. Telefony z Androidem.
Należy również pamiętać, że gdy osoba atakująca nie może fizycznie uzyskać dostępu do telefonu, może spróbować zainstalować aplikacje do monitorowania cudzego terminala, nawet zapraszając ofiarę do pobrania i zainstalowania potrzebnego zasobu za pośrednictwemwysyłanie konkretnych linków, podając je jako inną treść.
Znajomość adresu MAC może być przydatna do lepszej konfiguracji sieci domowej, ustawienia działania określonego programu i wykonywania innych różnych operacji. Jednak złoczyńcy mogą również próbować wykorzystać go do szpiegowania urządzeń z systemem Android, a w konsekwencji do szpiegowania WhatsApp.
W przypadku dobrze znanej aplikacji do przesyłania wiadomości przebieranie się adres MAC smartfona, korzystając z aplikacji ad hoc, takich jak BusyBox i Mac Address Ghost (zwróć uwagę, że działają one tylko wtedy, gdy wykonano root, procedurę, o której wspomniałem w moim szczegółowy przewodnik na ten temat), aby wyglądał jak inny telefon, atakujący może „oszukać” WhatsApp i zainstalować kopię aplikacji na swoim telefonie, aby otrzymywać wszystkie wiadomości od ofiary.
Na szczęście jest to jednak dość skomplikowana operacja i jej wykonanie również zajmuje dużo czasu.
jak korzystać z WhatsApp na PC.
W związku z tym napastnik, który tymczasowo wszedł w posiadanie smartfona ofiary, na którym „działa” WhatsApp, mógł zatem uzyskać dostęp do słynnego komunikatora komputerowego za pomocą konta osoby kontaktowej i czytać rozmowy bez zakłóceń, nawet gdy telefon komórkowy zaatakowanego użytkownika został usunięty, ponieważ system działa, nawet jeśli używane urządzenia nie są podłączone do tej samej sieci i znajdują się w pewnej odległości od siebie.
Należy jednak pamiętać, że do tej pory, gdy połączenie z nieznanym urządzeniem jest nawiązywane za pośrednictwem sieciowej lub komputerowej wersji WhatsApp, konkretne powiadomienie wskazać rzecz, więc zrozumienie, czy trwa jakaś anomalna czynność, nie jest tak skomplikowane.
Ponadto należy wziąć pod uwagę, że ryzyko to jest całkowicie zlikwidowane w przypadku, gdy system rozpoznawania biometrycznego został wcześniej skonfigurowany na urządzeniu osoby, która ma być szpiegowana. W tym konkretnym przypadku, w rzeczywistości, nawet wchodząc w posiadanie telefonu ofiary, nie można połączyć się z WhatsApp Web / Destkop. W czasie skanowania Kod QRw rzeczywistości właściciel urządzenia jest proszony o potwierdzenie operacji za pomocą systemu rozpoznawania biometrycznego ustawionego na urządzeniu, na przykład przez ten, który wymaga oprawienia twarzy lub zeskanowania odcisku palca.
jak zablokować telefon z Androidem.