Mennyire biztonságos Whatsapp? Van-e lehetőség arra, hogy valaki belopja magát a számláinkba, hogy kémkedjen a tartalmuk után? Igaz, hogy vannak alkalmazások a ellenőrizze egy másik WhatsApp-ját távolról? Sokan vannak olyanok, akik naponta kérdeznek tőlem, de sajnos egyetlen válasz nincs erre a kérdésre. Szeretném elutasítani az ügyet azzal, hogy "megnyugodhat, a WhatsApp áthatolhatatlan”, De ez hazugság lenne. Hamisat mondanék akkor is, ha éppen az ellenkezőjét állítom, vagyis a WhatsApp egy "szűrőedény”Az informatikai biztonság szempontjából. Tehát hol van az igazság? Középen, mint mindig.

Ahhoz, hogy reális képet kapjunk a helyzetről, sem túl derűs, sem túl riasztó, részletesen elemeznünk kell azokat a technikákat, amelyeket a kiberbűnözők a WhatsApp megtámadására és üzeneteink kémlelésére használtak, és meg kell értenünk, hogyan lehet ezeket megelőzni. Szerencsére - előre látom - nem kell informatikusnak lennie ahhoz, hogy ésszerűen aludhasson, de jaj, hogy cserbenhagyja az őrt, és mindenekelőtt jaj, hogy ne alkalmazza a gyakorlatban a józan ész mindazon egészséges szabályait, amelyeknek vezérelnie kell bennünket minden nap okostelefonjaink használatában. Gyakran sajnos elfelejtjük őket (aztán keservesen megbánjuk).

Figyelem: az oktatóanyagban hivatkozni fogok néhány hackelési technikára, amelyeket mások kommunikációjának kémlelésére használnak. Arra kérem Önt, hogy ne hajtsa végre ezeket, mivel ez a magánélet súlyos megsértését, valamint törvény által büntetendő bűncselekményt jelentene. Ez az útmutató csak szemléltető célokra készült, és nem vállalok felelősséget az abban foglalt információk felhasználásáért.

alkalmazások a mobiltelefonok kémkedésére és az Android okostelefonok kémkedésére szolgáló technikák, vannak olyan alkalmazások, amelyek lehetővé teszik az okostelefonok távoli felügyeletét, sőt vezérlését.

Ez azt jelenti, hogy igen, potenciálisan valaki távolról kémkedhet a tevékenységeivel, „rögzítheti” mindazt, amit a képernyőn lát, mindent, amit beír a telefon billentyűzetére, és akár távolról is irányíthatja az eszközt. De szerencsére az esetek döntő többségében mindehhez fizikai hozzáférés szükséges az okostelefonhoz.

Más szavakkal, ha megakadályozza, hogy a rossz fiúk kezébe kerüljenek a telefonja (vagy legalább szabadon hozzáférhessenek az eszköz operációs rendszeréhez), akkor minimalizálhatja annak kockázatát, hogy ezen alkalmazások egyikével kémkedjenek. Egyértelmű? Itt van tehát néhány tipp a probléma megelőzésére.

  • Ne kölcsönözze okostelefonját olyan embereknek, akikben nem bízik és ne hagyja sokáig felügyelet nélkül a készüléket. Tudom, ezek a zavaró banalitás tippjei, de gyakran a részletekre való odafigyelés hiánya játszik trükköket!
  • Akadályozza meg, hogy bárki szabadon hozzáférjen az okostelefonjához biztonságos PIN beállításával a lezárási képernyőhöz. Fel Android csak menj a menübe Beállítások> Biztonság> Képernyőzár és válassza ki az elemet PIN a megnyíló képernyőről. Fel iPhone be kell menni a menübe Beállítások> Érintésazonosító és jelszó (vagy Arcazonosító és kód), és válassza ki az elemet Kód módosítása. Ha készüléke támogatja az ujjlenyomat és / vagy az arcfelismerés feloldását, használja azt, mivel ez még biztonságosabb módszer.

Egy másik tanács, amelyet szeretnék adni neked, az, hogy menj az alkalmazáskezelő panelre (Beállítások> Alkalmazások> Mind fel Android van Beállítások> Általános> iPhone szabad hely fel iPhone), és ellenőrizze, van-e "gyanús" név, vagyis olyan ismeretlen nevű alkalmazás, amely rejteget kémalkalmazást.

Sajnos el kell mondani, hogy az okostelefon-monitorozó alkalmazások közül sok elbújhat a rendszer menüiből, így előfordulhat, hogy nincs tisztában azok jelenlétével. Ilyen helyzetekben, ha gyanítja, hogy valaki figyelemmel kíséri a tevékenységét, de nem látja a „gyanús” alkalmazásokat a mobiltelefon menükben, csak formáznia kell az eszközt, és törölnie kell az összes adatot a memóriájából. Tudja meg, hogyan kell csinálni az oktatóanyagomban az Android és az iPhone visszaállításáról.
hogyan kell használni a WhatsApp alkalmazást a PC-n, A WhatsApp Web az okostelefont „hídként” használja. Ez egy egyszerű felület a telefonra telepített alkalmazás számára, amely nem működik, ha a készülék nincs bekapcsolva és csatlakozik az internethez, azonban ... van egy de.

A WhatsApp Web akkor is működik, ha a telefon nincs ugyanarra a vezeték nélküli hálózatra csatlakozva, mint a PC, tehát akkor is, ha távol van a számítógéptől és az internethez csatlakozik a 3G vagy 4G LTE adathálózaton keresztül. Egy másik potenciálisan "kritikus" szempont az a tény, hogy a szolgáltatáshoz való hozzáféréshez elegendő a QR-kód megjelenik a böngészőben a mobiltelefon kamerájával: az opció bejelölésével Maradj kapcsolatban, a későbbi hozzáférések teljesen automatikusan történnek.

Ez a két tényező lehetővé teheti a támadók számára, hogy ellopják az okostelefont, bejelentkezzenek a WhatsApp Webbe, és hozzáférjenek a fiókjához a számítógépről (vagy táblagépről, a WhatsApp Web asztali nézetének használatával). Mindez pillanatok alatt!

Az ilyen típusú fenyegetések megelőzése érdekében alkalmazza a gyakorlatban azokat a tippeket, amelyeket korábban adtam Önnek (azaz ne kölcsönözze telefonját idegeneknek, és ne használjon biztonságos feloldási PIN-kódot), és időről időre vessen egy pillantást a fiókjában lévő aktív WhatsApp webes munkamenetekre. Ne felejtse el aktiválni a készülék feloldó rendszerét biometrikus hitelesítési módszerrel (például Arcazonosító/Érintse meg az ID lehetőséget iOS rendszeren): ily módon megakadályozza az illetéktelen hozzáférést, mivel megerősítés céljából a WhatsApp Web / Asztal.

Az aktív WhatsApp webes munkamenetek ellenőrzéséhez nyissa meg az alkalmazást, és válassza ki az elemet WhatsApp Web a menüből (…) (vagy a kártyáról Beállítások(ha iOS-t használ). Ha bármilyen "gyanús" tevékenységet észlel, nyomja meg a gombot Jelentkezzen ki az összes számítógépről és a WhatsApp-fiókjához csatlakoztatott összes számítógép automatikusan elveszíti a hozzáférését.

Ezenkívül mindig figyelje az okostelefonjára érkező értesítéseket: a legújabb verziókban a WhatsApp valójában automatikusan értesíti a felhasználót, amikor új hozzáférést kap a WhatsApp Webhez vagy a WhatsApp Desktophoz.

Klónozza a MAC címet

Hogyan ellenőrizhető egy másik WhatsApp

A másik módszer, amellyel a kiberbűnözők elkövethetik a személyazonosság-lopást, az a MAC cím klónozása az áldozat telefonját. Ha nem tudja, a MAC-cím egy 12 jegyű kód, amely egyedileg azonosítja az internetre csatlakozni képes összes eszközt, és a WhatsApp a telefonszámmal együtt felhasználói azonosítására használja.

Ha egy támadónak sikerül felfedeznie okostelefonja MAC-címét (a menüben könnyen megtalálható információk) Beállítások> Információ), és álcázni a telefonját, hogy az ugyanúgy nézzen ki, mint az utóbbi (vannak olyan alkalmazások, mint MAC cím Ghost fel Android van SpoofMAC fel iPhone amelyek lehetővé teszik, hogy ezt meglehetősen egyszerűen megtehesse), telepíthet egy "klónozott" WhatsApp példányt, aktiválja a a te telefonszámot, és hozzáférjen fiókjához anélkül, hogy az alkalmazás észlelné ugyanazon fiók két különböző mobiltelefonon történő használatát (ez a művelet, amint azt már Ön is tudja, általában nem engedélyezett). További információ az ilyen típusú támadásokról és a "számláló mozdulatokról", amelyeket ellensúlyozhat, olvassa el a WhatsApp klónozásáról szóló oktatóanyagomat.
hogyan kell szimatolni egy vezeték nélküli hálózatot, vannak olyan alkalmazások, amelyek akár ingyenesek is, amelyek lehetővé teszik a vezeték nélküli hálózaton keringő összes adat "rögzítését" mások magánéletének megsértése érdekében.

A WhatsApp hatékonyan ellensúlyozza ezt a fenyegetést a végpontok közötti titkosítás minden kommunikációhoz. A végpontok közötti titkosítással az üzeneteket, a hívásokat és az egyéb tartalmat egy pár kulcs segítségével titkosítják (egy nyilvános, amelyet megosztanak a beszélgetőpartnerrel és titkosítják a kimenő kommunikációt, és egy privát, amely ehelyett csak az okostelefonon található. felhasználó és visszafejti a bejövő kommunikációt), és titkosított módon utazik a szolgáltató szervereken is. Ez azt jelenti, hogy csak a törvényes feladó és a címzett olvashatja el annak tartalmát, de tisztességes, ha a végrehajtásával kapcsolatban vannak kisebb kétségei.

Egy 2015 áprilisában közzétett tanulmány kimutatta, hogy csak az Androidra küldött és az Androidról küldött üzeneteket titkosították végpontok közötti titkosítással. A többi operációs rendszer az RC4 algoritmuson alapuló rendszert használt, amely köztudottan érzékeny a szippantási támadásokra. Most más a helyzet, mivel minden platform végpontok közötti titkosítást alkalmaz, de van még egy probléma, amelyet nem szabad elfelejteni. A WhatsApp szoftver zárt forrás. Ez azt jelenti, hogy nem tudjuk teljes mértékben elemezni a forráskódot, és nem tudhatjuk, hogy a végpontok közötti titkosítás végrehajtása helyesen történt-e, a rendszer minden platformon működik, vagy esetleg egyes országokban le van tiltva. helyi önkormányzatok.

Röviden: bíznunk kell és keresztbe kell tenni az ujjainkat, hogy ne legyenek "lyukak" a szóban forgó titkosító rendszerek megvalósításában. Az egyetlen dolog, amit valóban megtehetünk, hogy megvédjük magunkat az ilyen típusú kockázatokkal szemben, az az kerülje a nyilvános Wi-Fi hálózatok használatát (amelyek ismeretesek a "kémek" előnyben részesített vadászterületei), vagy más üzenetküldő alkalmazásokat használnak, esetleg nyílt forráskódú, bizonyítottan megbízható végpontok közötti végső titkosítással.