Tekintettel az ezzel kapcsolatos számos kérelemre, ma visszatérek egy olyan témához, amellyel a múltban már többször foglalkoztam: hogyan kell kémkedni a WhatsApp androidon. Nem, ne aggódjon, nem akarok olyan illegális tevékenységeket ösztönözni, mint az elektronikus kommunikáció figyelése. Messze van tőle. A mai bemutatóval szeretnék elemezni néhány kiberbűnöző által alkalmazott technikát, hogy megörökítsük a WhatsApp-on folytatott beszélgetéseinket, és szeretném, ha felfedeznéd az összes olyan "fegyvert", amely rendelkezésünkre áll a védekezés érdekében.
Szerencsére a helyzet nem annyira drámai, mint néhányan azt akarják, hogy megjelenjen. Androidon a WhatsApp egy végpontok közötti elnevezett titkosítási technikát használ, amely az üzeneteket csak a megfelelő feladóik és címzetteik számára teszi láthatóvá. A csevegések titkosított formában érkeznek még a szolgáltatás szervereire is, és a támadók számára nehéz olyan tevékenységekkel "elfogni" őket, mint például a vezeték nélküli hálózatok szippantása (hacsak nincs hiba a titkosítási rendszer megvalósításában, ezt nem tudhatjuk ). Mindenesetre tilos az őrét cserbenhagyni!
Vannak olyan technikák - ha kevésbé kifinomultakat, de ugyanolyan nagyon veszélyeseket akarunk -, amelyek lehetővé teszik, hogy ellopja az ember személyazonosságát a WhatsApp-on azáltal, hogy fizikailag hozzáfér az okostelefonjához. Lássuk azonnal, hogy mik azok, és szereljük fel magunkat, hogy megakadályozzuk, hogy valaki a mobiltelefonunkon gyakorlatba ültesse őket.
Kémkedjen a WhatsApp Androiddal a WhatsApp Web segítségével
WhatsApp Web, amint biztosan tudja, hogy ez egy WhatsApp funkció, amely lehetővé teszi a szolgáltatás elérését az interneten keresztül. Bármely számítógépen működik, és kompatibilis sok különböző böngészővel: Chrome, Firefox, Opera és Safari (korlátozott funkciókkal, ahogy én is elmagyarázta neked a bejegyzésemben WhatsApp PC-hez).
Használata nagyon egyszerű: csak csatlakozzon a webhelyhez web.whatsapp.com, beolvassa az okostelefon kamerájával a számítógép képernyőjén megjelenő QR-kódot, és ennyi. Tehát mi veszélyes ebben az egészben?
Az adatvédelmi kockázataink abból adódnak, hogy a WhatsApp Web képes tárolni a felhasználó identitását (csak tegye be a pipát az opcióra Maradj kapcsolatban a szolgáltatás elérése a QR-kód beolvasása nélkül), valamint az a tény, hogy az okostelefonnak nem kell ugyanazon a Wi-Fi hálózaton lennie, mint a PC-vel. A WhatsApp Web csak akkor működik, ha az az okostelefon, amelyre a WhatsApp telepítve van, be van kapcsolva és csatlakozik az internethez, de a kapcsolat bármely vezeték nélküli hálózaton vagy akár a 3G / LTE adathálózaton keresztül létrejöhet, a két eszközt nem feltétlenül kell csatlakoztatni. ugyanabban a szobában.
Ez azt jelenti, hogy a támadó kifogással ellophatja az okostelefont (pl. Sürgős hívás kezdeményezésének szükségessége), használhatja a WhatsApp Web elérésére és fenntarthatja a beszélgetésekhez való hozzáférést több napig.
Hogyan védekezhet: Az ilyen típusú fenyegetésekkel szembeni védekezéshez meg kell valósítania a józan észt, így például nem szabad kölcsönöznie okostelefonját idegeneknek, és nem szabad felügyelet nélkül hagynia nyilvános helyeken.
A rosszindulatú emberek elleni védekezés hatékony megoldása minden bizonnyal az, hogy biometrikus felismeréssel (például arc feloldásával vagy ujjlenyomat használatával) aktiválunk egy eszközön egy védelmi rendszert. Ebben a konkrét esetben valójában a hozzáférés megerősítése érdekében WhatsApp Web/Asztal az eszköz tulajdonosának engedélye szükséges. Ellenkező esetben a szolgáltatáshoz való csatlakozás megtagadva.
Végül mehet a menübe Csevegés> […]> WhatsApp Web és ellenőrizze az összes aktív WhatsApp webes munkamenetet a fiókjában. Ha gyanús tevékenységet észlel, nyomja meg a gombot Jelentkezzen ki az összes számítógépről és a fiókjához csatlakoztatott összes számítógép elveszíti hozzáférését (a WhatsApp Web eléréséhez újra be kell szkennelnie a QR-kódot mobiltelefonjával).
Klón WhatsApp
A számítógépes bűnözők által alkalmazott másik technika kém a WhatsApp Androidra klónozni az áldozat telefonjának MAC-címét, telepíteni a WhatsApp-ot és ellopni a kémkedni kívánt személy kilétét. Ez egy nagyon bonyolult eljárás, meglehetősen hosszú a gyakorlatban, de még mindig nagyon veszélyes.
A MAC-cím, ha még soha nem hallott róla, egy 12 jegyű kód, amely lehetővé teszi az Internetre csatlakozni képes összes eszköz egyedi azonosítását. A WhatsApp a telefonszámmal együtt a felhasználók személyazonosságának ellenőrzésére is használja ... és itt az internetes bűnözők kézbe vehetik.
Vannak alkalmazások, mint pl BusyBox van Mac Address Ghost, amelyek lehetővé teszik az Android okostelefonok (csak a korábban beküldött) MAC-címének leplezését a gyökéreljáráshoz), úgy néz ki, mint egy másik telefon.
Ez a "trükk" lehetővé teheti a támadók számára, hogy klónozzák a telefon MAC-címét (a kémkedő személy okostelefonját), telepítsenek egy új WhatsApp példányt, aktiválják azt az áldozat számával, és így teljes hozzáférést kapnak minden beszélgetéséhez. .
Hogyan védekezhet: ehhez a típusú támadáshoz, hasonlóan ahhoz, amelyet korábban láttunk, fizikai hozzáférés szükséges az áldozat okostelefonjához. Ez azt jelenti, hogy ezt elkerülheti azzal, hogy telefonját nem hagyja idegenek kegyelmében, és néhány alapvető védelmi intézkedést alkalmaz.
Ezek egyike mindenképpen abiztonságos PIN-kód használata az okostelefonhoz való illetéktelen hozzáférés elkerülése érdekében (elvégre a mobiltelefon MAC-címének megtekintéséhez egyszerűen menjen a beállítások menübe, nem kell hackernek lennie!). Ha még nem tette meg, állítsa be a biztonságos PIN-kódot az Android készülékén a menübe lépés segítségével Beállítások> Biztonság> Képernyőzár és kiválasztja az elemet PIN kódot ez utóbbitól. Alternatív megoldásként kiválaszthatja az elemet is Sorrend és a számkód helyett használjon egy mozdulatot (vagyis egy ujjal történő rajzolást a telefon képernyőjén).
Egy másik tanács, amelyet úgy érzem, hogy adok neked, az a tiltsa meg az SMS megjelenítését az Android zár képernyőn (ily módon még a WhatsApp ellenőrző kóddal ellátott SMS-t sem nézhetik meg rosszindulatú emberek). Ehhez lépjen a menübe Beállítások> Biztonság> Képernyőzár android, állítsa be a PIN kódot vagy egy Sorrend és úgy dönt bizalmas tartalom elrejtése.
Kém alkalmazások
Amint azt az Android telefonok kémkedésével kapcsolatos oktatóanyagomban is elmagyaráztam neked, a Google Play Áruház tele van olyan alkalmazásokkal, amelyek szülői felügyeletet és okostelefonok távoli helymeghatározását szolgálják, amelyek megfelelő konfigurációja lehetővé teszi a támadó számára, hogy kémkedjen egy telefonról távolságot, mindent megragadva: mi van beírva a billentyűzetére és mi történik a képernyőn.
Hogyan védekezhet: még a kémalkalmazásoknak is fizikai hozzáférésre van szükségük a telefonhoz a telepítéshez, ezért minden olyan tanács érvényes, amelyet korábban adtam Önnek. Megpróbálhatja elérni a menüt Beállítások> Alkalmazások> Mind és nézze meg, van-e "gyanús" név a telefonra telepített alkalmazások között.
Sajnos a "gyanús" nevek hiánya az Android menükből nem oszlatja el teljesen a kétségeket a kémalkalmazások mobiltelefonokon való jelenlétével kapcsolatban. Ez a fajta alkalmazás valójában képes elrejteni az összes rendszermenüt, és hogy megszabaduljon tőle, először fel kell oldania a megfelelő jelszavak megadásával.
A kémkedett személy természetesen nem ismeri ezeket a jelszavakat, ezért csak az eszközük formázásával szabadulhat meg a kémalkalmazástól. Ha van ilyen gyanúja, de nem talált "furcsa" neveket az Android menüben, próbálja meg alaphelyzetbe állítani az Androidot a témával kapcsolatos útmutatásom követésével, és meg kell oldania a problémát.
Vezeték nélküli szippantás
A WhatsApp for Android, amint ez a bejegyzés elején szerepel, egy végpontok közötti titkosító rendszert használ, amelyet TextSecure-nak hívnak. Ez a rendszer két kulcs használatán alapul: egy nyilvános kulcson, amelyet megosztunk beszélgetőpartnerünkkel és használunk a kimenő üzenetek titkosításához, és egy nyilvános kulcsot, amely ehelyett csak az okostelefonunkon található, és lehetővé teszi számunkra a bejövő üzenetek visszafejtését.
A végpontok közötti titkosítással a vezeték nélküli hálózatok megfigyelésével járó kockázat (ún vezeték nélküli szippantás) minimálisra csökken, mivel minden információ titkosított formában kering, de ... van egy de.
A WhatsApp egy zárt forráskódú alkalmazás, nem tudjuk alaposan elemezni a forráskódját, és ezért nem tudhatjuk, hogy a titkosítást mindig alkalmazzák-e, ha egyes országokban a helyi önkormányzatok kérésére deaktiválják, vagy a megvalósítását a Művészet. Magától értetődik, hogy a technológia használatának egyszerű hibája ismét sebezhetővé tenné az alkalmazást, és nagymértékben rontaná beszélgetéseink biztonságát.
Az első riasztó csengő a végpontok közötti titkosítás biztonságáról szólt a WhatsApp alkalmazásban 2015 áprilisában, amikor egy német kutatócsoport felfedezte, hogy csak az Android> Android kommunikációt védik a TextSecure titkosítással. Más körülmények között az alkalmazás az RC4 algoritmuson alapuló technológiát használt, amelyet már nem tekintenek áthatolhatatlannak, és az internetes bűnözők számára sokkal könnyebb dekódolni.
Most javítani kell a helyzeten. A WhatsApp titkosítási rendszer fejlesztői gondoskodtak arról, hogy az end-to-end titkosítás fokozatosan megérkezzen minden platformra, de az ismeretlen tényező továbbra is fennáll a WhatsApp kód ellenőrzésének képtelenségével kapcsolatban. Nem tudhatjuk, hogy valóban és milyen típusú kommunikáció van-e titkosítva. "Bíznunk kell".
Hogyan védekezhet: ha a végpontok közötti titkosítás nem működik, sajnos mi felhasználók nem tehetünk semmit. Az egyetlen tanács, amit szeretnék adni, az az, hogy kerülje a nyilvános Wi-Fi-kapcsolatokat, amelyek köztudottan a kiberbűnözők kedvelt vadászterületei. A többi esetben, ha nem bízik a WhatsApp alkalmazásban, hagyja abba a használatát, és vegye fel a kapcsolatot egy másik, végpontok közötti titkosítással rendelkező, esetleg nyílt forráskódú üzenetküldő alkalmazással (a titkosítás működésének nagyobb garanciáért).