Zastosowania Whatsapp przez długi czas i rozmawiając ze znajomymi, zacząłeś się zastanawiać, jak niezawodna jest ta popularna usługa wiadomości błyskawicznych. Na przykład, czytałeś o niektórych technikach – które wydają się niemożliwe do zastosowania w praktyce – które pozwolą ci szpiegować WhatsApp za pomocą kodu QR WhatsApp Web (i klienta WhatsApp dla Windows i macOS).

Więc chciałbyś wiedzieć jak szpiegować WhatsApp za pomocą kodu QR, czy to naprawdę możliwe i jak się przed tym potencjalnym zagrożeniem obronić. Cóż, bardzo dobrze robisz, gdy chcesz się o tym poinformować, także dlatego, że tak, niestety, tak naprawdę istnieją pewne procedury, które umożliwiają nieautoryzowany dostęp do WhatsApp - nawet bez QR - ale na szczęście większość z nich zapewnia bezpośredni dostęp do smartfona ofiary : oznacza to, że jeśli będziesz ostrożny i mądrze korzystasz z telefonu, możesz dość skutecznie się bronić.

Dlatego w tym przewodniku najpierw wyjaśnię, w jaki sposób WhatsApp chroni bezpieczeństwo swoich użytkowników; po drugie, skupię się na różnych technikach hakerskich i różnych sposobach ochrony siebie. We wszystkich przypadkach radzę nie popadać w paranoję: mówimy o WhatsApp, a nie o dowolnej aplikacji, a bezpieczeństwo może być tylko jej mocną stroną. Wreszcie, bezużyteczne jest mówienie, aby nie używać tych technik do prób szpiegowania innych osób: byłoby to w tym przypadku wyraźne naruszenie prywatności, a zatem przestępstwo karalne z mocy prawa (nie biorę odpowiedzialności!). Teraz usiądź wygodnie i uważnie przeczytaj samouczek: przekonasz się, że przyda się!

Sieć WhatsApp i klienta WhatsApp na PC, dwa rozwiązania opracowane przez Facebook (firmę, która jest właścicielem WhatsApp), które umożliwiają korzystanie z WhatsApp na komputerze za pomocą kodu QR, który można zeskanować za pomocą aplikacji na Androida lub iPhone'a. Zanim wyjaśnię, jak postępować, chciałbym jednak uspokoić Cię o systemie zabezpieczeń WhatsApp.

Może nie wiesz, ale aplikacja, o której mowa, używa a szyfrowanie end-to-end, czyli „od punktu do punktu”, co nazywa się TextSecure i działa to mniej więcej tak: wiadomości przychodzą na smartfony i serwery usług w postaci zaszyfrowanej, a treść mogą zobaczyć tylko prawowici nadawcy i odbiorcy. Problem polega na tym, że WhatsApp jest aplikacją o zamkniętym kodzie źródłowym, więc jego kodu źródłowego nie można dokładnie zbadać, co uniemożliwia sprawdzenie, czy szyfrowanie end-to-end jest stosowane idealnie, czy nie.

Co może się stać? Na przykład mówi się, że przy pewnym konkretnym oprogramowaniu, takim jak Wireshark, nie możesz podsłuchiwać niektórych danych WhatsApp przez mniej bezpieczne sieci bezprzewodowe, takie jak sieci publiczne.

Jak jak? Czy nie jest dla ciebie jasne, co właśnie przeczytałeś? Staram się ci wszystko wyjaśnić: to: wąchanie jest to technika, dzięki której dane przechodzące przez sieć bezprzewodową mogą być przechwytywane i analizowane; w konsekwencji, gdyby WhatsApp miał wady w implementacji szyfrowania end-to-end (co, powtarzam, w tej chwili nie miało miejsca) i łączysz się z siecią publiczną bez użycia dobrego VPN, ryzyko, które byś podjął, byłoby wiele. Więcej szczegółów na temat sieci sniffingowych podałam w ten przewodnik to niewątpliwie rozwieje wszystkie Twoje wątpliwości.

Wróćmy teraz do sedna dyskusji: dlatego jak szpiegować na WhatsApp przez kod QR? Nie jest to prosta procedura, nie tyle ze względu na to, co trzeba zrobić, co dlatego, że trudno o pewne błędy popełnione przez właściciela konta. Wszystko opiera się na tym, że serwis przechowuje tożsamość użytkownika (wystarczy zaznaczyć pole Pozostawanie w kontakcie po pierwszym zalogowaniu) i działa niezależnie od połączenia, z którego korzystasz na smartfonie: oznacza to, że nawet jeśli telefon jest z dala od komputera, WhatsApp Web jest nadal dostępny.

Tak, wiem, o czym myślisz: w takich warunkach po prostu weź smartfon, który chcesz szpiegować i połącz go z WhatsApp Web, skanując kod QR; w tym momencie nawet jeśli ofiara zabierze ze sobą telefon, nie będzie to miało znaczenia, ponieważ nadal możesz nadal korzystać z usługi. Mówisz, że nie da się zabrać telefonu i podłączyć go do WhatsApp Web w krótkim czasie, bez zgody prawowitego właściciela? Nie do końca się mylisz, dlatego powiedziałem Ci, że to skomplikowana procedura.

Przypominam też, że teraz usługa też wysyła powiadomienia przy każdym dostępie, właściciel zostanie powiadomiony, że WhatsApp Web jest aktywny i może natychmiast podjąć odpowiednie działania. Co też będziesz musiał zrobić, jeśli zauważysz, że ktoś Cię szpieguje na WhatsApp. Jak powiesz? Czy nie wiedziałbyś, jak postąpić w przypadku, gdyby coś takiego się wydarzyło? Nie martw się, zaraz ci to wyjaśnię.

Jak się chronić

Używasz WhatsApp od dłuższego czasu i rozmawiając ze znajomymi, zacząłeś się zastanawiać, jak niezawodna jest ta słynna usługa wiadomości błyskawicznych.

Przede wszystkim doradzę: nie pożyczaj swojego telefonu nieznajomym lub w każdym razie osobom, którym nie ufasz ślepo; jeśli chcesz, koniecznie sprawdzić że faktycznie robią to, co ci powiedzieli; po drugie, nie zostawiaj smartfona bez nadzoru i nie zapomnij wybierz bezpieczny PIN i regularnie go zmieniaj. I nie, rada na tym się nie skończyła.

Nawet jeśli nie podoba ci się to szczególnie jako pomysł, równie dobrze możesz pomyśleć ustawić odblokowanie telefonu czytnikiem linii papilarnych lub rozpoznawanie twarzy, na wypadek gdyby Twój smartfon go posiadał. Myślisz, że w rzeczywistości świetnie wyglądasz ze swoim odblokuj sekwencją? Szczerze mówiąc szczerze odradzam, bo jeśli ktoś Cię szpieguje, zapamiętywanie ruchów na ekranie zajmuje niewiele.

Ponadto musisz wiedzieć, że aktywując system rozpoznawania biometrycznego, zapobiegniesz nieautoryzowanemu dostępowi do access Sieć WhatsApp/Destkop: w tym przypadku w rzeczywistości połączenie musi zostać potwierdzone przez właściciela urządzenia.

Nie zapomnij też zapobiec wyświetlaniu wiadomości SMS na ekranie blokady lock, który pomimo tego, że jest wygodną funkcją, pozwalałby atakującemu zobaczyć SMS z kodem aktywacyjnym WhatsApp, nawet jeśli zablokowałeś ekran. Wyjaśnię tutaj, jaka jest procedura postępowania.

Radzę ci zatem, aby sprawdź aktywne sesje na swoim koncie dla WhatsApp Web i WhatsApp na PC, aby znaleźć podejrzaną aktywność. Jak powiesz? Nie wiesz jak to zrobić? Naprawmy to od razu.

Otwórz zatem WhatsApp na swoim smartfonie i przejdź do menu Ustawienia (w Androidzie, naciskając przycisk ⋮ znajdujący się w prawym górnym rogu, a w iPhonie, wybierając odpowiednią zakładkę w prawym dolnym rogu), a następnie wybierz element WhatsApp w sieci / na pulpicie.

W tym momencie zobaczysz jeden lista przeglądarek i komputerów z którego możesz uzyskać dostęp do swoich wiadomości, a także ostatnie dostępy wykonane. Czy zauważyłeś podejrzaną aktywność? Bardzo dobrze: wybierz przedmiot natychmiast Odłącz od wszystkich komputerów / Odłącz od wszystkich urządzeń, w taki sposób, aby natychmiast odłączyć dowolny komputer i urządzenie.

Polecam: biorąc pod uwagę techniki sniffowania, o których mówiłem wcześniej, nigdy nie łącz się z WhatsApp z sieciami publicznymi, ponieważ są one preferowanym sposobem atakujących. Korzystaj tylko z usług VPN ponieważ szyfrują wszystkie dane połączenia i ukrywają lokalizację telefonu, chroniąc w ten sposób przed śledzeniem. W związku z tym zalecam pobranie lub NordVPN (Opowiem ci o tym tutaj) lub Surfshark (znajdź więcej informacji tutaj).

Adres MAC, czyli dwunastocyfrowy kod, który jednoznacznie identyfikuje wszystkie urządzenia, które mogą łączyć się z Internetem. Cóż, ten kod można ukryć właśnie po to, by oszukać systemy weryfikacji WhatsApp; nie jest to szybka procedura, ale i tak bądź ostrożny.

Co dokładnie się dzieje? Od razu Ci to wytłumaczę: po zdobyciu Twojego smartfona napastnik nie zrobi nic poza ustawieniem swojego telefonu tak, aby miał ten sam adres MAC, co Twój – to tylko pozornie, bo o tym mówiłem "kamuflaż" - instalując kopię WhatsApp i aktywując ją swoim numerem; pozwoli mu to ominąć ograniczenia usługi, z której nie można korzystać jednocześnie na więcej niż jednym smartfonie i uzyskać bezpłatny dostęp do Twoich rozmów.

Wśród najbardziej znanych przykładów tej techniki są niewątpliwie Fałsz MACMA dla iPhone'a i BuxyBox jest Duch adresu Mac na Androida, chociaż istnieje kilka aplikacji tego typu. Zalecam, abyś zawsze miał oko na smartfona i stosował się do wszystkich rad, które do tej pory ci udzieliłem: może się wydawać, że pewne rzeczy się nie wydarzą, ale w rzeczywistości to właśnie nasza nieostrożność wykorzystuje napastnik bez myślenie dwa razy. Ale muszę cię jeszcze ostrzec.

iKeyMonitor, dostępny zarówno na Androida, jak i iOS (nie ucieczka z więzienia), inny niż Komputer z systemem Windows jest Prochowiec. Cena nie jest niska: po okresie próbnym usługa kosztuje 29,16 USD / miesiąc, jeśli chcesz korzystać ze wszystkich funkcji aplikacji.

Funkcje aplikacji są wyraźnie widoczne w jej panelu zarządzania, dostępnym z oficjalnej strony internetowej: możesz sprawdzić, co zostało napisane na klawiaturze, wybierając element Naciśnięcia klawiszy; głos Dzienniki SMS pozwala zobaczyć wiadomości; głos Whatsapp, aby wyświetlić czaty znanej usługi przesyłania wiadomości i tak dalej.

Mógłbym gadać i gadać: możliwe jest na przykład przesłanie lokalizacji geograficznej i zrzutów ekranu pocztą elektroniczną na wskazany adres e-mail. W tym poradniku znajdziesz więcej informacji o usłudze.

Przypominam raz jeszcze, że szpiegowanie użytkowników jest bardzo poważnym naruszeniem prywatności, więc radzę nie pobierać aplikacji w złych intencjach, ale po prostu dowiedzieć się o niej więcej, aby uchronić się przed wszelkimi złośliwymi osobami.

Jak się chronić

smartfon, na przykład, być, ponieważ, usługa, kod, własny, kod, właściciel, urządzenie, ludzie, z, porada, panel, kolejka

Jak się zabezpieczyć, gdy zdasz sobie sprawę, że jesteś szpiegowany przez taką aplikację? Podkreślam znaczenie nie pożyczaj swojego smartfona osobom, których nie znasz lub nie ufasz; po drugie, nie biegnij ani korzeń ani jailbreak ponieważ te procedury odblokowują zabezpieczenia systemu i sprawiają, że Twoje urządzenie jest wyjątkowo podatne na ataki; pamiętaj też o używaniu a trudny do odgadnięcia bezpieczny kod odblokowujący. Są to małe sztuczki, które jednak bardzo pomagają.

Być może zastosowałeś się do wszystkich tych wskazówek, ale i tak znalazłeś się w tarapatach. Może zrobiłeś coś złego i nie zdawałeś sobie sprawy, że pobrałeś jakąś niebezpieczną aplikację: dlatego polecam sprawdź aplikacje zainstalowane na urządzeniu: Jeśli użyjesz Android, przejdź do menu Ustawienia, a potem na głos Aplikacje, na koniec wybierz opcję Wszystko z rozwijanego menu u góry, gdy tylko otworzy się nowy ekran; Polecam również sprawdzić aplikacje z podwyższonymi uprawnieniami, przechodząc do menu Ustawienia> Bezpieczeństwo> Inne ustawienia> Administratorzy urządzenia. Jeśli używasz iPhonezamiast tego przejdź do menu Ustawienia, a następnie wybierz elementy Generał jest Wolne miejsce na iPhonie. Ułatwi to sterowanie, ponieważ wystarczy przesunąć palcem po aplikacjach na swoim urządzeniu. W przypadku podejrzanych aplikacji odinstaluj je z Androida lub iPhone'a.

Pamiętaj jednak, że wiele aplikacji szpiegowskich może ukryć się w telefonie i nie można ich wyświetlić, z wyjątkiem specjalnych kodów, które należy wpisać: wystarczy uruchomić przeglądarka swojego smartfona i połącz się z adresami Lokalny Gospodarz: 4444 lub Lokalny Gospodarz: 8888, które są używane przez wiele aplikacji szpiegowskich do ukrywania panelu konfiguracji. To nie wszystko. Powinieneś również rozpocząć dialerczyli ekran, na którym wpisujesz numery telefonów i wpisujesz kod *12345: dzieje się tak, ponieważ możesz mieć dostęp do dowolnego panelu konfiguracyjnego aplikacji szpiegowskiej zainstalowanej na telefonie.

Jeśli masz zrootowane urządzenie z Androidem, zdecydowanie zalecam również uruchomienie Superużytkownik / SuperSu, aby sprawdzić, czy wśród tych, które uzyskały uprawnienia roota, są jakieś aplikacje szpiegowskie: nie trzeba dodawać, że jeśli przypadkiem je znajdziesz, musisz natychmiast cofnąć dane uprawnienia.

Jeśli chcesz czuć się bezpiecznie, czy uważasz, że naprawdę monitorują Twoje działania i nie udało Ci się znaleźć lub odinstalować aplikacji szpiegowskich, nie marnuj więcej czasu i sformatuj urządzenie, usuwając wszystkie jego dane: wyjaśniłem, jak to zrobić zrób to w specjalnych przewodnikach, które poświęciłem resetowaniu Androida i resetowaniu iPhone'a.

Na koniec pamiętaj, że jeśli masz urządzenie z Androidem, możesz zainstaluj dobry program anty-malware co z pewnością przyda się nie tylko do blokowania aplikacji szpiegowskich, ale także innego szkodliwego oprogramowania zaprojektowanego dla systemu operacyjnego „Big G”, nawet w przyszłości. Niektóre z nich poleciłem w tym przewodniku.