Xem xét thực tế là hầu hết các cuộc trò chuyện "ảo" ngày nay đều diễn ra thông qua WhatsApp, hoàn toàn không có gì ngạc nhiên khi một số kẻ tấn công hoặc đơn giản là một số người dùng quá lo lắng hoặc khó hiểu có thể muốn theo dõi các cuộc trò chuyện của người khác. Nhờ đó, hiểu được kỹ thuật nào chủ yếu được sử dụng cho mục đích được đề cập, cần lưu ý, thậm chí không cần đầu tư đặc biệt, và do đó, làm thế nào để tránh rơi vào những tình huống khó chịu, thực tế là điều cần thiết.
Nếu điều này làm bạn quan tâm, tôi thực sự khuyên bạn nên đọc bài hướng dẫn này của tôi, qua đó tôi sẽ đề cập chi tiết chủ đề này, lấy đó làm điểm tham khảo về phiên bản của ứng dụng nhắn tin nổi tiếng dành cho nền tảng di động được nhiều người dùng nhất: Android .
Bạn nói như thế nào? Bạn có muốn biết nhiều hơn? Rất tốt! Sau đó, hãy làm cho bản thân thoải mái, dành một chút thời gian rảnh cho riêng mình và ngay lập tức bắt đầu tập trung vào bài viết này tập trung vào cách gián điệp trên WhatsApp miễn phí trên Android. Tuy nhiên, hãy nhớ rằng hướng dẫn chỉ được viết cho mục đích minh họa. Theo dõi cuộc trò chuyện của người khác là một tội ác bị pháp luật trừng trị, do đó tôi không chịu bất kỳ trách nhiệm nào về cách bạn sử dụng thông tin có trong bài viết.
hướng dẫn về chủ đề này) là một công việc rất khó khăn.
Mã hóa end-to-end hoạt động với cặp chìa khóa: một khóa cá nhân, chỉ nằm trên điện thoại thông minh của người dùng và được sử dụng để giải mã các tin nhắn nhận được từ bên ngoài và một khóa công khai, được chia sẻ với người đối thoại và được người đối thoại sử dụng để mã hóa các tin nhắn được gửi đến tài khoản kia (và ngược lại).
Ở giữa có các máy chủ WhatsApp, đóng vai trò trung gian, tức là chúng nhận các tin nhắn được mã hóa (do đó không thể đọc được đối với cả người quản lý dịch vụ và đối với bất kỳ người độc hại nào) và gửi chúng đến thiết bị của người nhận. Để biết thêm chi tiết, bạn có thể đọc hướng dẫn của tôi về cách mã hóa WhatsApp.
Toàn bộ quá trình tôi vừa mô tả diễn ra trực tiếp trong thời gian thực và không yêu cầu bất kỳ hành động cụ thể nào của người dùng. Yếu tố chưa biết duy nhất nằm ở việc triển khai thực tế của hệ thống này, vì WhatsApp là một phần mềm nguồn đóng, do đó không thể phân tích kỹ lưỡng mã nguồn và do đó, để biết một cách chắc chắn tuyệt đối về cách nó xử lý các thông báo.
Vẫn về chủ đề mã hóa end-to-end, trong trường hợp bạn không biết về nó, tôi thông báo với bạn rằng điều này đã được giới thiệu trên WhatsApp bắt đầu kể từ tháng 11 năm 2014, nhờ sự hợp tác giữa nhóm của ứng dụng nổi tiếng và các nhà phát triển của Mở hệ thống thì thầm.
Tuy nhiên, một số thử nghiệm, chẳng hạn như thử nghiệm do Heise thực hiện vào tháng 4 năm 2015, cho thấy mã hóa đầu cuối chỉ được sử dụng trên phiên bản Android của WhatsApp. Trong tất cả các trường hợp khác, hệ thống mã hóa dựa trên thuật toán tiếp tục được sử dụng RC4, chỉ hoạt động khi thoát ra và được coi là không còn an toàn trong một thời gian. Tuy nhiên, giờ đây, tình hình đã thay đổi: mã hóa đầu cuối đã được cung cấp cho tất cả các nền tảng mà WhatsApp có thể sử dụng được và bao gồm bất kỳ loại nội dung nào: tin nhắn, trò chuyện nhóm, video, ảnh, v.v.
Bất chấp tất cả những điều này, thật không may, các kỹ thuật khác rằng những kẻ tấn công có thể xem xét khai thác để do thám WhatsApp, mặc dù chúng khó triển khai hơn nhiều và yêu cầu tiếp xúc trực tiếp với thiết bị của nạn nhân.
Qustodio, Screen Time và iKeyMonitor. Tất cả, sau khi được cài đặt trên điện thoại thông minh của nạn nhân, cho phép bạn tìm hiểu xem nạn nhân có truy cập vào WhatsApp và có thể được sử dụng để hạn chế hoặc chặn việc sử dụng ứng dụng từ xa hay không, như tôi đã giải thích cho bạn chi tiết trong bài viết của tôi về cách do thám. Điện thoại Android.
Cũng nên nhớ rằng khi kẻ tấn công không thể có quyền truy cập vào điện thoại, họ có thể cố gắng cài đặt các ứng dụng để giám sát thiết bị đầu cuối của người khác, thậm chí bằng cách mời nạn nhân tải xuống và cài đặt tài nguyên mà họ cần thông quagửi các liên kết cụ thể, chuyển chúng thành nội dung khác.
Biết địa chỉ MAC có thể hữu ích để cấu hình mạng gia đình tốt hơn, thiết lập hoạt động của một chương trình cụ thể và thực hiện các hoạt động khác nhau. Tuy nhiên, kẻ xấu cũng có thể cố gắng khai thác nó để do thám các thiết bị chạy Android và do đó, để theo dõi WhatsApp.
Trong trường hợp cụ thể của ứng dụng nhắn tin nổi tiếng, cải trang địa chỉ MAC của điện thoại thông minh, sử dụng các ứng dụng đặc biệt, chẳng hạn như BusyBox và Mac Address Ghost (lưu ý rằng chúng chỉ hoạt động nếu root đã được thực hiện, một quy trình tôi đã đề cập trong hướng dẫn cụ thể về chủ đề này), để làm cho nó giống điện thoại khác, kẻ tấn công có thể "lừa" WhatsApp và cài đặt một bản sao của ứng dụng trên điện thoại của họ, để nhận tất cả tin nhắn của nạn nhân.
Tuy nhiên, may mắn thay, nó là một hoạt động khá phức tạp và cũng cần nhiều thời gian để hoàn thành.
cách sử dụng WhatsApp trên PC.
Do đó, kẻ tấn công tạm thời chiếm hữu điện thoại thông minh của nạn nhân mà WhatsApp "chạy" có thể truy cập dịch vụ nhắn tin máy tính nổi tiếng bằng tài khoản của người liên hệ và đọc các cuộc trò chuyện mà không bị quấy rầy, ngay cả khi điện thoại di động của người dùng bị nhắm mục tiêu đã bị loại bỏ, vì hệ thống vẫn hoạt động ngay cả khi các thiết bị được sử dụng không được kết nối với cùng một mạng và được đặt cách xa nhau.
Tuy nhiên, cần lưu ý rằng, cho đến nay, khi kết nối với một thiết bị không xác định được thiết lập thông qua phiên bản Web hoặc máy tính của WhatsApp, a thông báo cụ thể cho biết điều đó, vì vậy việc hiểu được liệu có hoạt động bất thường nào đó đang diễn ra hay không không phức tạp như vậy.
Hơn nữa, phải xem xét rằng rủi ro này hoàn toàn bị hủy bỏ, trong trường hợp trước đó một hệ thống nhận dạng sinh trắc học đã được thiết lập trên thiết bị của người bị theo dõi. Trong trường hợp cụ thể này, trên thực tế, ngay cả khi sở hữu điện thoại của nạn nhân, không thể kết nối với WhatsApp Web / Destkop. Tại thời điểm quét mã QR, trên thực tế, chủ sở hữu thiết bị được yêu cầu xác nhận hoạt động bằng cách sử dụng hệ thống nhận dạng sinh trắc học được thiết lập trên thiết bị, chẳng hạn như thông qua hệ thống yêu cầu bạn tạo khuôn mặt hoặc quét vân tay.