5 способов взлома WhatsApp

Павел Дуров, один из создателей Telegram, никогда не упускает возможности сказать это при любой возможности: WhatsApp страдает нарушениями безопасности (вы можете прочитать его манифест ЗДЕСЬ). Не доходя до крайностей Павла, который считает приложение для обмена сообщениями Facebook полноценным трояном, правда заключается в том, что WhatsApp - настоящая конфета для хакеров: им пользуются миллиарды людей, и, следовательно, влияние их действий они обычно имеют глобальный охват.

5 способов, с помощью которых киберпреступник может взломать аккаунт WhatsApp

Если оставить в стороне все проблемы с безопасностью, которые могут возникнуть в WhatsApp (и понять, что эти проблемы решаются обновлениями приложения), правда в том, что существует несколько способов нарушения целостности и конфиденциальности наших разговоров. Это одни из самых известных.

1- Удаленное выполнение кода через GIF

Всего месяц назад, в октябре 2019 года, исследователь безопасности "Awakened" объяснил в сообщении на Github, как он обнаружил брешь в системе безопасности в WhatsApp для Android, которая позволила хакерам получить контроль над ней, отправив простой GIF.

Хакер использует то, как WhatsApp обрабатывает изображения: когда система пытается показать предварительный просмотр GIF, она анализирует весь GIF, а не просто выбирает первое изображение. Поскольку файлы GIF представляют собой последовательность изображений друг за другом, это позволяет хакеру вставлять код между одним изображением и другим . Что тогда происходит? Когда WhatsApp пытается предварительно просмотреть отправленный хакером GIF-файл, анализируя «полный пакет» GIF-файла (изображения + код между ними), пользователь заражается, даже не открывая этот GIF-файл.

К счастью, по словам самого Awakened, после уведомления о проблеме в Facebook она была исправлена ​​патчем в недавнем обновлении (точнее, в версии 2.19.244 WhatsApp для Android).

2- Атаки социальной инженерии

Атаки социальной инженерии используют преимущества человеческой психологии для кражи информации или распространения мистификаций и фейковых новостей. Это нарушение безопасности, которое мы комментируем ниже, было обнаружено Check Point Research, и оно использует функцию «цитата», используемую в WhatsApp, чтобы ответить или отправить ответ на конкретное сообщение в чате.

Хитрость заключается в том, чтобы ответить на сообщение, но изменить текст отправителя . Для этого используется веб-версия WhatsApp для расшифровки сообщений с помощью декодера Burp в качестве посредника. В этом коротком пояснительном видео мы можем более четко увидеть его работу.

Хотя эта уязвимость была обнаружена в 2018 году, по данным ZDNet в ЭТОМ сообщении от августа 2019 года, патч для устранения проблемы еще не реализован.

3- Голосовой вызов Пегаса

Это атака, которая осуществляется путем голосового вызова через WhatsApp. Самое страшное, что нам даже не нужно отвечать на звонок , и это может заразить пользователя, даже не зная, что он сам.

Метод, используемый для этой атаки, известен как «переполнение стека». Он заключается во введении большого количества кода в небольшой буфер таким образом, что он переполняется и в конечном итоге записывает этот код в местах, которые он не может выполнить. для доступа.

В этом случае хакер вводит вредоносную программу под названием «Пегас», которая может получить доступ к сообщениям, звонкам, фотографиям и видео жертвы.

Эту атаку использовала израильская компания, обвиняемая в шпионаже за такими организациями, как Amnesty International и другими группами активистов, выступающих за права человека. WhatsApp уже исправил приложение, чтобы избежать этого типа атак, но если у вас есть версия WhatsApp для Android до 2.19.134 или версия до 2.19.51 для iOS, лучше обновить как можно скорее.

4- Хитрость изменения

Этот другой тип атаки известен как «захват мультимедийных файлов», при котором используется уязвимость, присутствующая в большинстве приложений для обмена сообщениями, таких как WhatsApp и Telegram.

Здесь хакер вставит вредоносный код в приложение, которое в принципе безвредно, и, как только жертва установит его, они будут слушать. Таким образом, когда пользователь получает фотографию или видео через WhatsApp и попадает в его галерею, приложение сможет захватить входящий файл и заменить его совершенно другим файлом.

По словам Symantec, это обман, который можно использовать для распространения ложных новостей и поощрения дезинформации. В любом случае, это «взлом», который мы можем легко предотвратить, войдя в настройки WhatsApp в « Настройки -> Чаты » и отключив вкладку « Видимость мультимедийных файлов » .

5- Привет, Facebook… ты там?

Наконец, мы не можем закрыть этот пост, не упомянув сам Facebook. Хотя WhatsApp использует сквозное шифрование для защиты содержимого всего, что мы отправляем через WhatsApp, многие считают, что компания большой буквы F может шпионить за частью разговоров.

Это связано с тем, что, как указывает разработчик Грегорио Занон, хотя WhatsApp использует сквозное шифрование, в версиях iOS 8 и выше приложения используют так называемые «общие контейнеры», где они могут получить доступ к определенным файлам. .

И Facebook, и WhatsApp используют один и тот же общий контейнер на устройствах. И хотя на данный момент чаты отправляются через приложение в полностью зашифрованном виде, это не означает, что они зашифрованы на исходном устройстве.

Однако должно быть ясно, что нет никаких доказательств того, что Facebook читает частные сообщения WhatsApp (хотя потенциально у него есть возможность это сделать). Более того, компания всегда уделяла особое внимание защите конфиденциальности пользователей с помощью своей политики конфиденциальности и сообщений, таких как ESTA, в официальном блоге приложения.

У вас установлен Telegram ? Получайте лучшие посты каждого дня на нашем канале . Или, если хотите, узнайте обо всем на нашей странице в Facebook .