Jak niezawodny jest Whatsapp? Czy wiadomości, które wymieniamy codziennie na tej platformie, są bezpieczne, czy też ktoś mógłby je przeczytać bez naszej zgody? Warto zadać sobie te pytania, ponieważ tutaj również znajduje się prywatność. Jeśli chcesz uzyskać szybką odpowiedź: tak, niestety istnieją techniki szpiegowania WhatsApp. Tajność naszych danych jest daleka od pewności, a niektóre badania1 podkreślił, w jaki sposób numery telefonów, adresy IP i inne dane dotyczące połączeń VoIP są przechowywane na serwerach usługi.

Nie możemy jednak popadać w paranoję: WhatsApp w porównaniu do tego, co kiedyś było, jest znacznie bezpieczniejszy, wiadomości są szyfrowane bardzo wydajną technologią (zwaną TextSecure) i jest mało prawdopodobne, aby osoba o niezbyt wysokim poziomie wiedzy komputerowej była w stanie „przebijają same jego systemy. Pozostają pewne wątpliwości co do charakteru aplikacji z zamkniętym kodem źródłowym (nie będąc w stanie dokładnie zbadać jej kodu źródłowego, nie możemy wiedzieć, czy wiadomości są poprawnie zaszyfrowane), a następnie istnieje ryzyko wynikające z braku ostrożności użytkowników, ale że czy nie jest to problem, który dotyczy tylko WhatsApp.

Tylko mała rekomendacja przed rozpoczęciem. W kilku następnych akapitach omówię niektóre techniki hakerskie używane w szpiegować WhatsApp z komputera. Informacje zawarte w tym samouczku zostały jednak napisane wyłącznie w celach ilustracyjnych: nie biorę żadnej odpowiedzialności za sposób, w jaki je wykorzystasz. Polecam: nie używaj go do prób szpiegowania innych ludzi (nawet swojej rodziny lub przyjaciół), ponieważ oznaczałoby to poważne naruszenie prywatności, a zatem przestępstwo karalne z mocy prawa. To powiedziawszy, życzę miłej lektury!

2 w którym klucze generowane automatycznie przez aplikację zapewniają poufność rozmów. Mówiąc prościej, wiadomości docierają do smartfonów użytkowników i serwerów usług w postaci zaszyfrowanej i tylko uprawnieni nadawcy / odbiorcy mogą zobaczyć zawartość. Nie wyklucza to jednak całkowicie cyberprzestępców z działania.

Jak wspomniano wcześniej, WhatsApp to aplikacja zamknięte źródło dlatego nie możemy dokładnie zbadać jego kodu źródłowego. Nie będąc w stanie wykonać takiej operacji, nie możemy wiedzieć, czy szyfrowanie typu end-to-end jest stosowane prawidłowo, czy na przykład jest dezaktywowane w niektórych krajach na specjalne żądanie samorządów.

W kwietniu 2015 r. Badacze Heise wykorzystali oprogramowanie Wireshark dla „Wąchanie” komunikacji WhatsApp i okazało się, że tylko wersja aplikacji na Androida wykorzystywała szyfrowanie typu end-to-end. Inne wersje aplikacji wykorzystywały szyfrowanie oparte na protokole RC4, który działa tylko przy wyjściu i jest notorycznie podatny na ataki cyberprzestępców.

Po opublikowaniu badania twórcy TextSecure ogłosili, że przyjęcie kompleksowego szyfrowania przez WhatsApp będzie następować stopniowo3, więc nie na wszystkich platformach w tym samym czasie, ale tylko trochę na raz. Oznacza to, że chociaż komunikacja Android> Android była w 100% chroniona (a przynajmniej tak się wydawało), te do iz iOS, Windows 10 Mobile itp. nadal mogą podlegać łatwym przechwyceniom.

Obecnie szyfrowanie typu end-to-end zostało wdrożone na wszystkich platformach, dla których dostępna jest aplikacja do przesyłania wiadomości, ale ponieważ nie jest możliwy dostęp do kodu źródłowego WhatsApp, nie możemy wiedzieć, czy zastosowano tego typu szyfrowanie do perfekcji i dlatego nie możemy być absolutnie pewni, że nie jest możliwe przechwycenie wiadomości użytkownika za pomocą Wiresharka lub innego oprogramowania do węszenie sieci bezprzewodowych.

Jedyne środki ostrożności, które my użytkownicy możemy zastosować w celu ochrony siebie, to nie łącz się z publicznymi sieciami bezprzewodowymi które, jak wiadomo, są ulubionym miejscem polowań dla „tropicieli” i korzystają z usług VPN, Na przykład NordVPN (o czym wam szczegółowo opowiadałem tutaj) jest Surfshark (więcej informacji tutaj), które szyfrują wszystkie dane połączenia i ukrywają położenie geograficzne użytkownika, chroniąc go przed jakimkolwiek śledzeniem.
WhatsApp na PC, Pamiętasz?

WhatsApp Web działa z wykorzystaniem smartfona jako „pomostu”, więc można go używać tylko wtedy, gdy telefon komórkowy, na którym jest zainstalowana aplikacja, jest włączony i połączony z Internetem, ma jednak dwie cechy, które czynią go szczególnie atrakcyjnym dla złośliwych people: jest w stanie zapamiętać tożsamość użytkownika (wystarczy zaznaczyć pole Pozostawanie w kontakcie po pierwszym zalogowaniu) i działa niezależnie od używanego połączenia w telefonie komórkowym (telefon może być również daleko od komputera, a usługa jest jednakowo dostępna). Trzeba jednak przyznać, że wykonywanie działań szpiegowskich za pośrednictwem WhatsApp Web stało się (na szczęście) znacznie bardziej skomplikowane, ponieważ usługa wysyła powiadomienia przy każdym dostępie.

Nie oznacza to, że osoba atakująca może potencjalnie ukraść Twój smartfon, użyć go, aby uzyskać dostęp do WhatsApp Web na swoim komputerze (lub tablecie) i uzyskać bezpłatny dostęp do Twoich rozmów. Aby zapobiec temu ryzyku, nie pożyczaj telefonu nieznajomym, nie pozostawiaj urządzenia bez nadzoru i sprawdź Sesje internetowe WhatsApp aktywny na Twoim koncie.

Jeśli nie wiesz, jak sprawdzić aktywne sesje internetowe WhatsApp, otwórz WhatsApp i przejdź do menu Ustawienia> WhatsApp Web / Desktop. Zostanie wyświetlona lista wszystkich przeglądarek, z których możesz uzyskać dostęp do swoich wiadomości, wraz z najnowszymi dostępami. Jeśli zauważysz podejrzaną aktywność, naciśnij przycisk Odłącz od wszystkich komputerów / Odłącz od wszystkich urządzeń a wszystkie komputery powiązane z Twoim kontem WhatsApp utracą dostęp.

Na szczęście wdrożenie takich systemów może być niemożliwe, jeśli aktywujesz ochronę rozpoznawania biometrycznego na swoim urządzeniu. W takim przypadku faktycznie, jeśli na smartfonie / tablecie jest odblokowanie za pomocą twarzy lub odcisku palca, ta opcja jest również wymagana podczas łączenia się z WhatsApp Web / Desktop, w celu potwierdzenia tożsamości osoby aktywującej usługę.
inny post. Informacje te są następnie wysyłane zdalnie do atakujących i / lub mogą być przeglądane przez panel WWW, którego dane dostępowe są znane tylko tym, którzy zainstalowali aplikację na telefonie. Aplikacje do kontroli rodzicielskiej (takie jak Qustodio lub Ogrodzenie mobilne, o którym mówiłem w tym poradniku)

Jak możesz uniemożliwić komuś instalowanie aplikacji szpiegowskich na Twoim smartfonie i kontrolowanie za ich pośrednictwem Twoich rozmów w WhatsApp? Najpierw, nie pożyczaj swojego smartfona osobom, którym nie ufasz. Po drugie, nie odblokowuj urządzenia za pomocą procedur takich jak korzeń albo jailbreak, ponieważ uczyniłyby go szczególnie bezbronnym. Co więcej, chroń swoje urządzenie za pomocą bezpiecznego i trudnego do odgadnięcia kodu odblokowującego. Jeśli nie wiesz, jak ustawić hasło, wykonaj poniższe czynności.

  • Android - przejdź do menu Ustawienia> Bezpieczeństwo> Blokada ekranu i wybierz element KOŁEK na ekranie, który się otworzy.
  • iPhone - przejdź do menu Ustawienia> Touch ID i kod dostępu (lub Identyfikator twarzy i kod) i wybierz element Zmień kod. Jeśli Twój „iPhone by” obsługuje odblokowywanie za pomocą czytnika linii papilarnych lub rozpoznawania twarzy, wybierz tę drugą opcję.

Radzę również sprawdzić aplikacje zainstalowane na urządzeniu, aby upewnić się, że nie ma żadnych „podejrzanych”. Aby to zrobić, przejdź do Ustawienia> Aplikacje> Wszystkie (na Androidzie) lub w Ustawienia> Ogólne> Wolne miejsce na iPhonie (na iPhonie) i sprawdź, które aplikacje są zainstalowane.

Należy jednak zauważyć, że wiele aplikacji szpiegowskich jest w stanie się ukryć i nie są wyświetlane w menu urządzenia i aby je znaleźć, musisz użyć specjalnych kodów (jak dobrze ci wyjaśniłem w moim przewodniku po tym, jak znaleźć aplikacje szpiegowskie ). Jak możesz używać tych kodów? Zaraz ci to wyjaśnię.

  • Zacząć przeglądarka swojego smartfona i spróbuj połączyć się z adresami lokalny host: 4444 lub localhost: 8888, używany przez wiele aplikacji szpiegowskich do ukrywania panelu konfiguracji.
  • Zacząć dialer, ekran, z którego wpisujesz numery telefonów, i wprowadź kod *12345, aby uzyskać dostęp do panelu konfiguracyjnego dowolnej aplikacji szpiegowskiej zainstalowanej w telefonie.
  • Jeśli masz urządzenie Android przesłane do roota, polecam bootowanie SuperUser / SuperSU i poszukaj aplikacji szpiegowskich wśród tych, które uzyskały uprawnienia roota. Jeśli znajdziesz, natychmiast cofnij te uprawnienia.

Jeśli z twoich „dochodzeń” okaże się, że ktoś faktycznie monitoruje twoje działania, sugeruję sformatowanie urządzenia i usunięcie wszystkich danych, które się w nim znajdują, tak jak wyjaśniłem w przewodnikach, jak zresetować Androida i jak zresetować iPhone'a.