Статьи

Как можно взломать переписку в WhatsApp

Думаете, шифрование сообщений делает WhatsApp абсолютно безопасным мессенджером? Как бы не так.

Разработчики самого популярного в мире мессенджера хвастаются его простотой и защищенностью. WhatsApp и правда обладает серьезными функциями защиты конфиденциальности, например, сквозным шифрованием. И тем не менее, злоумышленники готовы преодолевать любые преграды, чтобы заполучить чужие переписки.

Вот восемь уловок, на которые могут пойти хакеры, чтобы взломать ваш WhatsApp.

1. Удаленное выполнение кода через GIF-анимацию

В октябре 2019 года специалист по безопасности, известный под ником Awakened, обнаружил в мессенджере уязвимость, которая позволяет получить контроль над приложением посредством файлов в формате GIF. Этот метод взлома задействует способ обработки изображений WhatsApp, когда пользователь запускает просмотр галереи для отправки медиафайла.

При наличии в галерее изображения GIF запускается функция предпросмотра. Данный формат имеет особенность: файл GIF содержит несколько кадров, связанных между собой кодом. А это значит, что внутри файла можно спрятать еще и дополнительный код.

Зараженный GIF может поставить под угрозу всю историю чатов. Хакер увидит не только то, с кем вы переписывались в WhatsApp, но и сами сообщения, фотографии и видео.

Уязвимость затронула версии WhatsApp до 2.19.230 на Android 8.1 и 9. К счастью, Awakened опубликовал свое расследование в открытом доступе. Компания Facebook, которая является владельцем WhatsApp, оперативно устранила проблему. Чтобы обезопасить себя, вам следует обновить мессенджер до версии 2.19.244 или выше.

2. Голосовые вызовы и вредоносное ПО Pegasus

Эта уязвимость тоже была обнаружена в 2019 году.

Она позволяет получить доступ к устройству, просто отправив голосовой вызов через WhatsApp. Взлом срабатывает даже в тех случаях, когда жертва не принимает вызов. Причем человек может вообще не подозревать, что после какого-то пропущенного звонка на его устройстве оказалось вредоносное ПО.

В этом случае на руку злоумышленникам работает переполнение буфера. В процессе атаки в буфер помещается слишком много кода, он переполняется, и код записывается в другое место, к которому у него при нормальных условиях не должно быть доступа. А после этого хакер может запустить исполнение кода в защищенной области и приступить к своим планам.

В ходе этой атаки на устройства жертв устанавливалась старая и хорошо известная шпионская программа Pegasus. Она собирает данные о телефонных вызовах, сообщениях, фотографиях и видео, а также активирует камеры и микрофоны смартфонов.

Уязвимостью страдают устройства Android, iOS, Windows 10 Mobile и Tizen. Ею пользовалась израильская технологическая компания NSO Group, которую обвиняли в шпионаже за сотрудниками Amnesty International и другими правозащитниками. После того, как о взломе стало известно, разработчики WhatsApp оперативно прикрыли дыру.

Но если вы по-прежнему используете мессенджер 2.19.134 или более раннюю версию для Android (либо 2.19.51 или более раннюю для iOS), немедленно обновите приложение.

3. Социальная инженерия

Социальная инженерия: как понять, что вас обманывают? | Журнал «Гидра» | Яндекс Дзен

Бесконечный источник махинаций с WhatsApp открывают методы социальной инженерии. В этом случае помимо технических знаний нужны еще и знания человеческой психологии. С таким багажом можно не только вытягивать из людей нужную информацию, но и заставлять распространять фейки.

Одну из атак этого рода специалисты по безопасности из Check Point Research назвали FakesApp. Она позволяет злоупотреблять функцией «Цитаты» в групповом чате и редактировать сообщение любого пользователя. Иными словами, недобросовестные личности могут подбрасывать в чат недостоверные сведения и искажать факты, а со стороны все будет выглядеть так, будто бы сообщение написал сам участник чата.

Провернуть такой трюк специалисты смогли, расшифровав сообщения WhatsApp. Им стали доступны данные, передаваемые между мобильной и веб-версией мессенджера, а вместе с этим открылась возможность изменять значения в коде групповых чатов. Выступая в роли злоумышленников, исследователи выдавали себя за других людей и отправляли сообщения не от своего имени. Редактированию подвергался и текст ответов.

Данный метод может быть использован для распространения ложных сведений, поддельных новостей и разного рода махинаций. Уязвимость была открыта в 2018, и по данным Znet, на тот момент, когда специалисты Check Point Research выступали на конференции Black Hat в Лас-Вегасе в 2019, она еще не была исправлена.

4. Подмена медиафайлов

Данное явление представляет опасность для пользователей сразу двух мессенджеров – WhatsApp и Telegram. Оно задействует функцию, благодаря которой приложения получают мультимедийные файлы и помещают их во внешнее хранилище устройства.

Начинается атака с запуска вредоносного кода, спрятанного внутри зараженного приложения. После этого начинается отслеживание входящих файлов в Telegram и WhatsApp. При получении нового мультимедийного файла вредонос подменяет его другим. По мнению Symantec, такое решение может использоваться для распространения фейковой информации.

Против этой проблемы существует быстрое решение. Зайдите в настройки чата и отключите параметр «Сохранить в галерее». Эта мера защитит вас от данной уязвимости, однако для полного решения проблемы потребуются действия разработчиков: необходимо полностью изменить методы обработки мультимедиа.

5. Слежка Facebook

В своем блоге разработчики WhatsApp писали, что благодаря сквозному шифрованию Facebook не в состоянии получить доступ к перепискам в мессенджере:

«Если вы и ваши собеседники используете последнюю версию WhatsApp, ваши сообщения по умолчанию шифруются. А это значит, что вы – единственный человек, который может их читать. Даже учитывая наше более тесное сотрудничество с Facebook в ближайшие месяцы, ваши зашифрованные сообщения останутся конфиденциальными, и никто не сможет их прочитать. Ни WhatsApp, ни Facebook, ни кто-либо другой».

Тем не менее, разработчик Грегорио Занон утверждает, что на деле все обстоит иначе. Тот факт, что WhatsApp применяет сквозное шифрование, вовсе не означает, что все ваши переписки остаются конфиденциальными. В некоторых операционных системах, например, iOS 8 и выше, сторонние приложения могут извлекать файлы мессенджера из так называемого общего контейнера.

Общим контейнером на мобильных устройствах пользуются Facebook и WhatsApp. Несмотря на то, что сообщения при отправке подвергаются шифрованию, они не обязательно будут храниться на устройстве получателя или отправителя в зашифрованном виде. Получается, что потенциально приложение Facebook может копировать информацию из WhatsApp.

Стоит отметить, что в данный момент нет никаких доказательств, что Facebook просматривает переписки в WhatsApp. Но поскольку технические возможности для этого существуют, надо держать в уме, что от всевидящего ока Facebook нет ничего конфиденциального.

6. Платные приложения для взлома

Вы удивитесь, когда узнаете, сколько есть платных приложений, которые предназначены исключительно для взлома защищенных систем.

Некоторые их них разрабатывают крупные корпорации, поддерживающие репрессивный режим властей, для преследования активистов и журналистов. Но в основной массе их создают злоумышленники, охотящиеся за личной информацией с целью обогащения.

Взломать чужую учетную запись WhatsApp могут такие приложения как Spyzie и mSPY.

Алгоритм прост. Злоумышленник покупает приложение, устанавливает и активирует его на целевом смартфоне. Из браузера запускается панель управления, через которую можно наблюдать за действиями на телефоне жертвы – видеть сообщения в WhatsApp, список контактов, статус и другую информацию.

Мы против вмешательства в чужую жизнь и пользоваться подобными программами настоятельно не рекомендуем!

7. Клоны WhatsApp

Заставить жертву скачать что-нибудь из интернета – старая хакерская стратегия для распространения вредоносного ПО. С этой целью создаются сайты-клоны, точно имитирующие реальные источники программ и товаров.

Подобная стратегия успешно применяется и для взлома Android. Чтобы получить доступ к учетной записи WhatsApp, злоумышленник убедит жертву установить клон мессенджера, который внешне может до мелочей повторять оригинальное приложение.

Иногда вредонос маскируется под полезное расширение. Под этим соусом хакеры распространяли WhatsApp Pink – приложение, которое меняло стандартный зеленый фон WhatsApp на розовый.

Ничего не подозревающий пользователь получал ссылку для загрузки WhatsApp Pink. Фон в мессенджере после этого действительно становился розовым, но кое-что оставалось за кадром: вредонос начинал рыскать не только в файлах WhatsApp, но и по всей памяти телефона.

8. WhatsApp Web

WhatsApp Web – удобный инструмент обмена сообщениями для тех, кто большую часть дня проводит за компьютером. Так и работа перед глазами, и лезть в телефон, чтобы ответить на сообщение, не приходится.

Но вот подвох – какой бы удобной ни казалась веб-версия, она может быть использована для доступа к вашим чатам. Основную роль тут играет человеческий фактор: опасность возникает в тех случаях, когда вы запускаете WhatsApp Web на чужом компьютере.

Если у владельца компьютера активна функция мессенджера «Оставаться в системе», повторный вход в вашу учетную запись произойдет, когда браузер будет снова запущен. Все ваши переписки и контакты будут открыты для постороннего человека.

Избежать этого можно, выполнив выход из WhatsApp Web перед закрытием браузера. Но, как говорится, легче предотвратить, чем лечить. Поэтому в целях своей же безопасности не используйте WhatsApp Web нигде, кроме своего персонального компьютера.

Следите за новостями WhatsApp

Мы перечислили далеко не все уловки и уязвимости, которыми злоумышленники могут воспользоваться для доступа к содержимому WhatsApp. Некоторые из проблем уже исправлены, другие нет. Сколько еще остается скрытыми – не знает никто. И раз уж мы делимся через WhatsApp не только смешными картинками, но и сугубо личными сведениями, нужно быть в курсе слабых мест любимого мессенджера.

Источник: www.makeuseof.com

Комментировать

Обзор смартфона Lenovo K12 Pro: огромный дисплей и высокая автономность