לאור הבקשות הרבות שקיבלתי בעניין זה, היום אני חוזר להתייחס לנושא שכבר עסקתי בו בעבר מספר פעמים: כיצד לרגל אחר. לא, אל תדאגי, אני לא רוצה לעודד פעילויות לא חוקיות כמו פיקוח על תקשורת אלקטרונית. רחוק מזה. בעזרת ההדרכה של היום אני רוצה לנתח כמה טכניקות שאומצו על ידי עברייני סייבר כדי ללכוד את השיחות שלנו בוואטסאפ ואני רוצה שתגלה את כל ה"נשק "העומד לרשותנו כדי להגן על עצמנו.

למרבה המזל, המצב לא דרמטי כמו שחלקם רוצים שהוא יופיע. ב- Android, WhatsApp משתמשת בטכניקת הצפנה בשם מקצה לקצה, שגורמת להודעות להיות גלויות רק לשולחים ולנמענים שלהם. הצ'אטים מגיעים בצורה מוצפנת אפילו לשרתי השירות וקשה לתוקף "ללכוד" אותם בפעילויות כמו לרחרח רשתות אלחוטיות (אלא אם כן יש פגם ביישום מערכת ההצפנה, איננו יכולים לדעת זאת. ). בכל מקרה אסור לאכזב את המשמר שלך!

ישנן טכניקות - אם אנחנו רוצים פחות מעודן אך מסוכן מאוד באותה מידה - המאפשרות לך לגנוב את זהותו של אדם בוואטסאפ באמצעות גישה פיזית לסמארטפון שלו. בואו נראה מיד מה הם ובואו נצייד את עצמנו כדי למנוע ממישהו להוציא אותם לפועל בטלפונים הניידים שלנו.

מרגל ב- WhatsApp אנדרואיד עם WhatsApp WhatsApp

איך לרגל אחר WhatsApp אנדרואיד

ווטסאפ אינטרנטכפי שאתה בוודאי יודע, זו פונקציית WhatsApp המאפשרת לך לגשת לשירות באמצעות האינטרנט. היא פועלת בכל מחשב ותואמת לדפדפנים רבים ושונים: Chrome, Firefox, Opera ו- Safari (עם פונקציות מוגבלות, כפי שיש לי הסביר לך גם בהודעה שלי על ווטסאפ למחשב).

השימוש בו הוא ממש פשוט: פשוט התחבר לאתר web.whatsapp.com, סרוק את קוד ה- QR שמופיע על מסך המחשב עם מצלמת הסמארטפון וזהו. אז מה מסוכן בכל זה?

הסיכונים לפרטיות שלנו נובעים מכך ש- WhatsApp Web מסוגלת לאחסן את זהות המשתמש (פשוט שמים את סימן הביקורת באופציה. תשאר מחובר כדי לגשת לשירות מבלי לסרוק את קוד ה- QR) ואת העובדה שהסמארטפון אינו נדרש להיות באותה רשת Wi-Fi כמו המחשב האישי. WhatsApp Web פועל רק אם הסמארטפון עליו מותקן WhatsApp מופעל ומחובר לאינטרנט, אך ניתן ליצור את החיבור דרך כל רשת אלחוטית או אפילו דרך רשת הנתונים 3G / LTE, שני המכשירים לא בהכרח חייבים להיות באותו החדר.

המשמעות היא שתוקף יכול לגנוב את הטלפון החכם שלך בתירוץ (למשל צורך לבצע שיחה דחופה), להשתמש בו כדי לגשת ל- WhatsApp Web ולשמור על הגישה לשיחות שלך במשך מספר ימים.

כיצד להגן על עצמך: כדי להגן על עצמך מפני סוג זה של איומים עליך להוציא לפועל קצת שכל ישר, כך, למשל, אסור לך להשאיל את הטלפון החכם שלך לזרים ואתה לא צריך להשאיר אותו ללא השגחה במקומות ציבוריים.

פתרון יעיל להתגונן מפני אנשים זדוניים הוא בהחלט הפעלת מערכת הגנה במכשיר שלך באמצעות זיהוי ביומטרי (ביטול נעילה על ידי פנים או שימוש בטביעת אצבע, למשל). במקרה ספציפי זה, למעשה, על מנת לאשר גישה ל ווטסאפ אינטרנט/שולחן עבודה נדרשת הרשאה של בעל המכשיר. אחרת, החיבור לשירות יידחה.

לבסוף, תוכלו לעבור לתפריט צ'אט> [...]> ווטסאפ אינטרנט של WhatsApp ובדוק את כל הפעלות האינטרנט הפעילות של WhatsApp בחשבונך. אם אתה מזהה פעילות חשודה כלשהי, לחץ על הלחצן צא מכל המחשבים וכל המחשבים המחוברים לחשבון שלך יאבדו גישה (יהיה עליך לסרוק את קוד ה- QR שוב עם הטלפון הנייד שלך כדי לגשת ל- WhatsApp Web).

שיבוט ווטסאפ

לאור הבקשות הרבות שקיבלתי בעניין זה, היום אני חוזר לעסוק בנושא שכבר עסקתי בו בעבר מספר פעמים: כיצד לרגל אחר וואטסאפ אנדרואיד.

עוד אחת מהטכניקות בהן משתמשים עברייני רשת לרגל אחר WhatsApp אנדרואיד הוא לשכפל את כתובת ה- MAC של הטלפון של הקורבן, להתקין את וואטסאפ ולגנוב את זהות האדם שמרגלים אותו. זהו הליך מאוד מורכב, די ארוך ליישום, אך עדיין מסוכן מאוד.

כתובת ה- MAC, אם מעולם לא שמעתם עליה, היא קוד בן 12 ספרות המאפשר לכם לזהות באופן ייחודי את כל המכשירים המסוגלים להתחבר לאינטרנט. ווטסאפ משתמשת בה גם יחד עם מספר הטלפון כדי לאמת את זהות המשתמשים שלה ... וכאן פושעי סייבר יכולים לשים את זה על זה.

יש יישומים, כגון BusyBox הוא כתובת הרפאים של מק, המאפשרים להסוות את כתובת ה- MAC של סמארטפונים אנדרואיד (רק אלה שהוגשו בעבר להליך השורש) מה שנראה כמו טלפון אחר.

"טריק" זה יכול לאפשר לתוקף לשכפל את כתובת ה- MAC של הטלפון (הסמארטפון של האדם שיש לרגל אחריו), להתקין עותק חדש של וואטסאפ, להפעיל אותו עם מספר הקורבן וכך להשיג גישה מלאה לכל שיחותיו .

כיצד להגן על עצמך: התקפה מסוג זה, כמו זו שראינו קודם, דורשת גישה פיזית לסמארטפון של הקורבן. המשמעות היא שאתה יכול להימנע מכך על ידי כך שלא תשאיר את הטלפון שלך נתון לחסדי זרים על ידי יישום כמה אמצעי הגנה בסיסיים.

אחד מאלה הוא ללא ספק השימוש ב- PIN מאובטח כדי להימנע מגישה לא מורשית לסמארטפון (אחרי הכל, כדי להציג את כתובת ה- MAC של הטלפון הנייד פשוט עבור לתפריט ההגדרות, אתה לא צריך להיות האקר!). אם עדיין לא עשית זאת, הגדר PIN מאובטח באנדרואיד שלך על ידי מעבר לתפריט הגדרות> אבטחה> נעילת מסך ובחירת הפריט פִּין מהאחרון. לחלופין תוכלו גם לבחור את הפריט סדר פעולות והשתמש במחווה (כלומר "ציור" שיש לבצע עם האצבע על גבי מסך הטלפון) במקום בקוד המספרי.

עצה נוספת שמתחשק לי לתת לך היא של אוסרים על הצגת SMS במסך הנעילה של Android (בצורה זו, אפילו SMS עם קוד האימות של WhatsApp לא יכול להיות מוצג על ידי אנשים זדוניים). לשם כך עבור לתפריט הגדרות> אבטחה> נעילת מסך של אנדרואיד, הגדר א פִּין או אחד סדר פעולות ובחר להסתיר תוכן רגיש.

אפליקציות ריגול

טלפון חכם, macddress, שירות, מסך, קוד, של, conl, הדרכה, הכל, מאפשר, קוד, ניטור, dacriminalinformaticper, dwhatsapp, הסביר concnel

כפי שהסברתי לך גם במדריך שלי כיצד לרגל טלפונים עם אנדרואיד, חנות Google Play מלאה ביישומים לבקרת הורים ולמיקום מרוחק של טלפונים חכמים אשר אם הם מוגדרים כראוי, יכולים לאפשר לתוקף לרגל אחר טלפון מ- מרחק, לוכד הכל. מה מקלידים על המקלדת שלו ומה קורה על המסך שלו.

כיצד להגן על עצמך: אפילו אפליקציות ריגול זקוקות לגישה פיזית לטלפון על מנת להתקין אותן, ולכן כל העצות שנתתי לך לפני כן חלות. אתה יכול גם לנסות לגשת לתפריט הגדרות> אפליקציות> הכל של אנדרואיד ובדוק אם יש שמות "חשודים" בין היישומים המותקנים בטלפון.

למרבה הצער, היעדר שמות "חשודים" מתפריטי האנדרואיד אינו מסלק לחלוטין את הספק בנוגע לנוכחות יישומי ריגול בטלפונים ניידים. לאפליקציה מסוג זה, למעשה, יש את היכולת להסתיר את עצמה מכל תפריטי המערכת וכדי להיפטר ממנה עליך לבטל את נעילתם על ידי הזנת הסיסמאות המתאימות.

האדם המרגל, כמובן, אינו מכיר את הסיסמאות הללו ולכן יכול להיפטר מיישום הריגול רק על ידי עיצוב המכשיר שלו. אם יש לך חשד מסוג זה אך לא מצאת שמות "מוזרים" בתפריט אנדרואיד, נסה לאפס את אנדרואיד על ידי ביצוע ההדרכה שלי בנושא וכדאי לפתור את הבעיה.

רחרוח אלחוטי

איך לרגל אחר WhatsApp אנדרואיד

WhatsApp לאנדרואיד, כאמור בתחילת פוסט זה, משתמש במערכת הצפנה מקצה לקצה בשם TextSecure. מערכת זו מבוססת על שימוש בשני מקשים: מפתח ציבורי המשותף עם בן שיחנו ומשמש להצפנת הודעות יוצאות ומפתח ציבורי אשר במקום זאת נמצא רק בסמארטפון שלנו ומאפשר לנו לפענח הודעות נכנסות.

עם הצפנה מקצה לקצה, הסיכון הכרוך בפיקוח על רשתות אלחוטיות (מה שמכונה רחרוח אלחוטי) מצטמצם למינימום, מכיוון שכל המידע מסתובב בצורה מוצפנת אבל ... יש אבל.

WhatsApp היא יישום מקור סגור, איננו יכולים לנתח היטב את קוד המקור שלה, ולכן איננו יכולים לדעת אם ההצפנה מיושמת תמיד, אם במדינות מסוימות היא מבוטלת על פי בקשת הממשלות המקומיות או שהטמעתה נעשתה כדי לשלוט אומנות. מובן מאליו כי טעות פשוטה בשימוש בטכנולוגיה זו תהפוך את היישום לפגיע שוב ותוריד מאוד את האבטחה של השיחות שלנו.

פעמון אזעקה ראשון אודות אבטחת ההצפנה מקצה לקצה ב- WhatsApp הגיע באפריל 2015, כאשר צוות חוקרים גרמניים גילה שרק תקשורת אנדרואיד> אנדרואיד מוגנת באמצעות הצפנת TextSecure. בנסיבות אחרות, האפליקציה השתמשה בטכנולוגיה המבוססת על אלגוריתם RC4 שכבר אינו נחשב בלתי חדיר וקל יותר לפענוח פושעי סייבר.

כעת יש לשפר את המצב. מפתחי מערכת ההצפנה בוואטסאפ הבטיחו כי הצפנה מקצה לקצה תגיע בהדרגה לכל הפלטפורמות, אך הגורם הלא ידוע נותר בנוגע לחוסר היכולת לבדוק את קוד הוואטסאפ. איננו יכולים לדעת אם ואילו סוגי תקשורת מוצפנים בפועל. עלינו "לסמוך".

כיצד להגן על עצמך: אם הצפנה מקצה לקצה אינה עובדת, למרבה הצער אנו המשתמשים לא יכולים לעשות דבר. העצה היחידה שהייתי רוצה לתת לך היא להימנע מחיבורי Wi-Fi ציבוריים, הידועים כשטח הציד המועדף על עברייני רשת. עבור השאר, אם אינכם סומכים על וואטסאפ, הפסיקו להשתמש בה וצרו קשר עם אפליקציית העברת הודעות אחרת עם הצפנה מקצה לקצה, אולי קוד פתוח (על מנת לקבל יותר ערבויות לתפקוד ההצפנה).