Figyelembe véve azt a tényt, hogy a legtöbb „virtuális” beszélgetés manapság a WhatsApp-on keresztül zajlik, egyáltalán nem meglepő, hogy egyes támadók, vagy egyszerűen csak valamelyik túlságosan félő vagy zavaró felhasználó meg akarja kémlelni mások csevegését. Ennek alapján gyakorlatilag elengedhetetlen annak megértése, hogy mely technikákat használják főként a kérdéses célra, amelyek - meg kell jegyezni - nem is igényelnek különösebb beruházásokat, és így elkerülhető a kellemetlen helyzetekbe kerülés.
Ha ez érdekli Önt, nyomatékosan javasoljuk, hogy olvassa el ezt a bemutatómat, amelyen keresztül részletesen foglalkozom a témával, referenciaként véve a felhasználók körében a legnépszerűbb mobilplatformhoz tartozó híres üzenetküldő alkalmazás verzióját.: Android .
Hogy mondod? Szeretne többet tudni? Nagyon jól! Ezután kényeztesse magát, szánjon egy kis szabadidőt magának, és azonnal kezdje el összpontosítani ezt a cikket, amelyre összpontosított hogyan lehet ingyenesen kémkedni a WhatsApp-on Androidon. Ne feledje azonban, hogy az útmutató csak szemléltető célokat szolgál. A mások beszélgetéseinek kémkedése törvény által büntetendő bűncselekmény, ezért nem vállalok felelősséget azért, hogy felhasználja a cikkben szereplő információkat.
útmutató a témában) nagyon nehéz vállalkozás.
A végpontok közötti titkosítás a kulcspár: egy privát kulcs, amely kizárólag a felhasználó okostelefonján található és a kívülről érkező üzenetek visszafejtésére szolgál, és a nyilvános kulcs, amelyet megosztanak a beszélgetőpartnerrel, és ez utóbbi használja a másik fiókba továbbított üzenetek titkosításához (és fordítva).
Középen vannak a WhatsApp szerverek, amelyek közvetítőként működnek, vagyis titkosított üzeneteket fogadnak (ezért nem olvashatók a szolgáltatáskezelők és minden rosszindulatú személy számára), és eljuttatják azokat a címzett eszközére. További részletekért olvassa el az útmutatómat a WhatsApp titkosításáról.
Az imént leírt teljes folyamat közvetlenül valós időben zajlik le, és nem igényel semmilyen konkrét lépést a felhasználó részéről. Az egyetlen ismeretlen tényező a rendszer tényleges megvalósításában rejlik, mivel a WhatsApp a zárt forráskódú szoftverek, így nem lehet alaposan elemezni a forráskódot, és ezért teljes bizonyossággal tudni, hogyan kezeli az üzeneteket.
Még mindig a végpontok közötti titkosítás témakörében, ha Önnek nincs tudomása róla, tájékoztatom Önt, hogy ezt bevezették a WhatsApp alkalmazásba kezdve 2014 novembere óta, köszönhetően a híres alkalmazás csapata és a Open Whisper Systems.
Egyes tesztek azonban, például a Heise által 2015 áprilisában elvégzett teszt, azt mutatták, hogy a végpontok közötti titkosítást csak a WhatsApp androidos verzióján használták. Minden más esetben továbbra is algoritmus-alapú titkosítási rendszert használtak RC4, csak a kijáratnál dolgozik, és egy ideig már nem tekinthető biztonságosnak. Most azonban megváltozott a helyzet: végpontok közötti titkosítást tettek elérhetővé minden olyan platformon, amelyen a WhatsApp használható, és bármilyen típusú tartalmat lefed: üzenetek, csoportos csevegések, videók, fotók stb.
Mindezek ellenére sajnos vannak egyéb technikák hogy a támadók megfontolhatják a WhatsApp kémlelésének kihasználását, bár ezek végrehajtása sokkal nehezebb és megkövetelik a közvetlen érintkezés a készülékkel az áldozat.
Qustodio, Screen Time és iKeyMonitor. Az áldozat okostelefonjára történő telepítés után mindez lehetővé teszi, hogy megtudja, hogy az áldozat hozzáfér-e a WhatsApp-hoz, és mikor használható az alkalmazás távoli korlátozására vagy blokkolására, amint azt a cikkemben részletesen elmagyaráztam nektek. kém. Android telefonok.
Ne feledje azt is, hogy amikor a támadó fizikailag nem fér hozzá a telefonhoz, akkor megpróbálhat alkalmazásokat telepíteni más termináljának felügyeletére, még akkor is, ha meghívja az áldozatot, hogy töltse le és telepítse a szükséges erőforrást akonkrét linkek küldése, más tartalomként továbbadva őket.
hogyan lehet megtalálni a MAC címet.
A MAC-cím ismerete hasznos lehet az otthoni hálózat jobb konfigurálásához, egy adott program működésének beállításához és egyéb különféle műveletek végrehajtásához. A rossz fiúk azonban megpróbálhatják kihasználni az Android-alapú eszközök kémkedését, és ennek következtében a WhatsApp kémkedését.
A jól ismert üzenetküldő alkalmazás konkrét esetben álcázás az okostelefon MAC-címe ad hoc alkalmazások segítségével, mint például a BusyBox és a Mac Address Ghost (vegye figyelembe, hogy ezek csak akkor működnek, ha root-ot hajtottak végre, erről az eljárásról meséltem Önnek konkrét útmutató a témában), annak érdekében, hogy más telefonra hasonlítson, a támadó "átverheti" a WhatsApp alkalmazást, és telepítheti telefonjára az alkalmazás egy példányát, hogy megkapja az áldozat összes üzenetét.
Szerencsére azonban ez egy meglehetősen összetett művelet, amelynek végrehajtása szintén sok időt igényel.
hogyan kell használni a WhatsApp alkalmazást a PC-n.
Ennek fényében egy támadó, aki ideiglenesen birtokába jutott az áldozat okostelefonjának, amelyen a WhatsApp "fut", ezért hozzáférhet a híres számítógépes üzenetküldő szolgáltatáshoz a kapcsolattartó személy fiókjával, és zavartalanul olvashatja a beszélgetéseket, még akkor is, ha a megcélzott felhasználó mobiltelefonja már megvan. eltávolították, mivel a rendszer akkor is működőképes, ha a használt eszközök nincsenek ugyanarra a hálózatra csatlakozva, és egymástól távol helyezkednek el.
Nem szabad megfeledkezni arról, hogy a mai napig, amikor egy ismeretlen eszközzel a kapcsolat a WhatsApp webes vagy számítógépes verzióján keresztül jön létre, egyedi értesítés jelezd a dolgot, ezért nem olyan bonyolult megérteni, ha valamilyen rendellenes tevékenység van folyamatban.
Ezenkívül figyelembe kell venni, hogy ez a kockázat teljesen megszűnik abban az esetben, ha a kémkedésre alkalmas eszköz eszközén korábban biometrikus felismerési rendszert állítottak fel. Ebben a konkrét esetben valójában még az áldozat telefonjának birtokába jutás esetén sem lehet csatlakozni WhatsApp Web / Destkop. A beolvasáskor a QR-kódvalójában a készülék tulajdonosát arra kérik, hogy erősítse meg a műveletet az eszközön beállított biometrikus felismerési rendszer használatával, például azon keresztül, amelyen meg kell kereteznie az arcát vagy be kell szkennelnie az ujjlenyomatát.
hogyan lehet lezárni az androidos telefont.