Павел Дуров, один из создателей Telegram, никогда не упускает возможности сказать это при любой возможности: WhatsApp страдает нарушениями безопасности (вы можете прочитать его манифест ЗДЕСЬ). Не доходя до крайностей Павла, который считает приложение для обмена сообщениями Facebook полноценным трояном, правда заключается в том, что WhatsApp - настоящая конфета для хакеров: им пользуются миллиарды людей, и, следовательно, влияние их действий они обычно имеют глобальный охват.
5 способов, с помощью которых киберпреступник может взломать аккаунт WhatsApp
Если оставить в стороне все проблемы с безопасностью, которые могут возникнуть в WhatsApp (и понять, что эти проблемы решаются обновлениями приложения), правда в том, что существует несколько способов нарушения целостности и конфиденциальности наших разговоров. Это одни из самых известных.
1- Удаленное выполнение кода через GIF
Всего месяц назад, в октябре 2019 года, исследователь безопасности "Awakened" объяснил в сообщении на Github, как он обнаружил брешь в системе безопасности в WhatsApp для Android, которая позволила хакерам получить контроль над ней, отправив простой GIF.
Хакер использует то, как WhatsApp обрабатывает изображения: когда система пытается показать предварительный просмотр GIF, она анализирует весь GIF, а не просто выбирает первое изображение. Поскольку файлы GIF представляют собой последовательность изображений друг за другом, это позволяет хакеру вставлять код между одним изображением и другим . Что тогда происходит? Когда WhatsApp пытается предварительно просмотреть отправленный хакером GIF-файл, анализируя «полный пакет» GIF-файла (изображения + код между ними), пользователь заражается, даже не открывая этот GIF-файл.
К счастью, по словам самого Awakened, после уведомления о проблеме в Facebook она была исправлена патчем в недавнем обновлении (точнее, в версии 2.19.244 WhatsApp для Android).
2- Атаки социальной инженерии
Атаки социальной инженерии используют преимущества человеческой психологии для кражи информации или распространения мистификаций и фейковых новостей. Это нарушение безопасности, которое мы комментируем ниже, было обнаружено Check Point Research, и оно использует функцию «цитата», используемую в WhatsApp, чтобы ответить или отправить ответ на конкретное сообщение в чате.
Хитрость заключается в том, чтобы ответить на сообщение, но изменить текст отправителя . Для этого используется веб-версия WhatsApp для расшифровки сообщений с помощью декодера Burp в качестве посредника. В этом коротком пояснительном видео мы можем более четко увидеть его работу.
Хотя эта уязвимость была обнаружена в 2018 году, по данным ZDNet в ЭТОМ сообщении от августа 2019 года, патч для устранения проблемы еще не реализован.
3- Голосовой вызов Пегаса
Это атака, которая осуществляется путем голосового вызова через WhatsApp. Самое страшное, что нам даже не нужно отвечать на звонок , и это может заразить пользователя, даже не зная, что он сам.
Метод, используемый для этой атаки, известен как «переполнение стека». Он заключается во введении большого количества кода в небольшой буфер таким образом, что он переполняется и в конечном итоге записывает этот код в местах, которые он не может выполнить. для доступа.
В этом случае хакер вводит вредоносную программу под названием «Пегас», которая может получить доступ к сообщениям, звонкам, фотографиям и видео жертвы.
Эту атаку использовала израильская компания, обвиняемая в шпионаже за такими организациями, как Amnesty International и другими группами активистов, выступающих за права человека. WhatsApp уже исправил приложение, чтобы избежать этого типа атак, но если у вас есть версия WhatsApp для Android до 2.19.134 или версия до 2.19.51 для iOS, лучше обновить как можно скорее.
4- Хитрость изменения
Этот другой тип атаки известен как «захват мультимедийных файлов», при котором используется уязвимость, присутствующая в большинстве приложений для обмена сообщениями, таких как WhatsApp и Telegram.
Здесь хакер вставит вредоносный код в приложение, которое в принципе безвредно, и, как только жертва установит его, они будут слушать. Таким образом, когда пользователь получает фотографию или видео через WhatsApp и попадает в его галерею, приложение сможет захватить входящий файл и заменить его совершенно другим файлом.
По словам Symantec, это обман, который можно использовать для распространения ложных новостей и поощрения дезинформации. В любом случае, это «взлом», который мы можем легко предотвратить, войдя в настройки WhatsApp в « Настройки -> Чаты » и отключив вкладку « Видимость мультимедийных файлов » .
5- Привет, Facebook… ты там?
Наконец, мы не можем закрыть этот пост, не упомянув сам Facebook. Хотя WhatsApp использует сквозное шифрование для защиты содержимого всего, что мы отправляем через WhatsApp, многие считают, что компания большой буквы F может шпионить за частью разговоров.
Это связано с тем, что, как указывает разработчик Грегорио Занон, хотя WhatsApp использует сквозное шифрование, в версиях iOS 8 и выше приложения используют так называемые «общие контейнеры», где они могут получить доступ к определенным файлам. .
И Facebook, и WhatsApp используют один и тот же общий контейнер на устройствах. И хотя на данный момент чаты отправляются через приложение в полностью зашифрованном виде, это не означает, что они зашифрованы на исходном устройстве.
Однако должно быть ясно, что нет никаких доказательств того, что Facebook читает частные сообщения WhatsApp (хотя потенциально у него есть возможность это сделать). Более того, компания всегда уделяла особое внимание защите конфиденциальности пользователей с помощью своей политики конфиденциальности и сообщений, таких как ESTA, в официальном блоге приложения.
У вас установлен Telegram ? Получайте лучшие посты каждого дня на нашем канале . Или, если хотите, узнайте обо всем на нашей странице в Facebook .