5 måder, din WhatsApp kan hackes på

Pável Dúrov, en af ​​skaberne af Telegram, går ikke glip af muligheden for at sige det, når han kan: WhatsApp er fyldt med sikkerhedsbrud (Du kan læse hans manifest HER). Uden at gå til det yderste af Pável, der betragter Facebook-messaging-appen som en fuldgyldig trojan, er sandheden, at WhatsApp er et rigtigt slik for hackere: det bruges af milliarder af mennesker, og derfor har virkningen af ​​deres handlinger normalt en global rækkevidde.

5 teknikker, som en cyberkriminel kan hacke sig ind på en WhatsApp-konto

Bortset fra alle de sikkerhedsproblemer, som WhatsApp måtte have (og forstå, at disse problemer løses gennem appopdateringer), er sandheden, at der er flere måder, hvorpå integriteten og fortroligheden af ​​vores samtaler kan blive kompromitteret. Disse er nogle af de mest fremtrædende.

1- Fjernudførelse af kode gennem en GIF

For bare en måned siden, i oktober 2019, forklarede sikkerhedsforskeren "Awakened" i et Github-indlæg, hvordan han havde opdaget en sikkerhedsfejl i WhatsApp til Android, der gjorde det muligt for hackere at tage kontrol over det ved at sende en simpel GIF.

Hacket udnytter, hvordan WhatsApp behandler billeder: når systemet forsøger at vise en GIF-forhåndsvisning, analyserer det hele GIF i stedet for bare at vælge det første billede. Da GIF-filer er en sekvens af billeder efter hinanden, giver dette hackeren mulighed indtast kode mellem et billede og et andet. Hvad sker der så? At når WhatsApp forsøger at forhåndsvise den GIF, som hackeren har sendt, ved at analysere den "komplette pakke" af GIF (billeder + kode imellem), inficeres brugeren uden engang at åbne den pågældende GIF.

Heldigvis er det ifølge Awakened selv, efter at have underrettet problemet til Facebook, blevet rettet ved hjælp af en patch i en nylig opdatering (mere specifikt i version 2.19.244 af WhatsApp til Android).

2- Socialtekniske angreb

Sociale ingeniørangreb udnytter menneskelig psykologi til at stjæle information eller sprede hoaxes og falske nyheder. Denne sikkerhedsbrud, som vi kommenterer nedenfor, blev opdaget af Check Point Research, og i den udnytter den funktionen "citat", der bruges i WhatsApp til at svare eller sende et svar til en bestemt besked i en chat.

Tricket er dybest set at svare på en besked, men ændring af afsenderens tekst. Til dette bruges webversionen af ​​WhatsApp til at dekryptere beskederne ved hjælp af Burp-dekoderen som mellemmand. I denne korte forklarende video kan vi se dens funktion mere tydeligt.

Selvom denne sårbarhed blev opdaget i 2018, er der endnu ikke implementeret nogen patch til at løse problemet, ifølge ZDNet i THIS POST fra august 2019.

3- Pegasus taleopkald

Dette er et angreb, der udføres ved at foretage et taleopkald via WhatsApp. Det uhyggeligste af alt er det vi behøver ikke engang at besvare opkaldet, det kan inficere brugeren uden selv at vide det.

Metoden anvendt til dette angreb er den såkaldte "stack overflow", og består i at indføre en stor mængde kode i en lille buffer på en sådan måde, at den overløber og ender med at skrive den kode steder, som den ikke skal være i stand til at få adgang.

I dette tilfælde introducerer hackeren en malware kaldet "Pegasus", som er i stand til at få adgang til ofrets meddelelser, opkald, fotos og videoer.

Dette angreb blev brugt af et israelsk firma, der blev beskyldt for at have spioneret på organisationer som Amnesty International og andre grupper af aktivister til fordel for menneskerettigheder. WhatsApp har allerede patchet applikationen for at forhindre denne type angreb, men hvis du har en version af WhatsApp til Android før 2.19.134 eller en version før 2.19.51 på iOS, er det bedst at opdatere så hurtigt som muligt.

4- Tricket med ændringen

Denne anden type angreb kaldes ”multimediefilkapring”, som udnytter en sårbarhed, der findes i de fleste messaging-apps, såsom WhatsApp og Telegram.

Her ville hackeren indsætte den ondsindede kode i et program, der i princippet er harmløst, og når offeret har installeret det, ville de lytte. Således, når brugeren modtager et foto eller en video via WhatsApp, og det går til deres galleri, ville appen være i stand til at tag den indgående fil og udskift den til en anden helt anden fil.

Ifølge Symantec er dette et fupnummer, der kan bruges til at sprede falske nyheder og tilskynde til misinformation. Under alle omstændigheder er det et "hack", som vi let kan forhindre ved at indtaste WhatsApp-indstillingerne i "Indstillinger -> Chats”Og deaktivering af fanen”Synlighed af mediefiler”.

5- Hej, Facebook ... er du der?

Endelig kan vi ikke lukke dette indlæg uden at nævne Facebook selv. Selvom WhatsApp bruger end-til-end-kryptering for at beskytte indholdet af alt, hvad vi sender via WhatsApp, er der mange stemmer, der mener, at firmaet til den store F kunne spionere på en del af samtalerne.

Dette skyldes, som angivet af udvikleren Gregorio Zanon, selvom WhatsApp bruger end-til-end-kryptering, i versioner af iOS 8 og nyere, bruger apps såkaldte "delte containere", hvor de kan få adgang til bestemte filer.

Både Facebook og WhatsApp bruger den samme delte container på enhederne. Og selvom chatene i sandhedens øjeblik sendes perfekt krypteret gennem applikationen, betyder det ikke, at de er krypteret på kildeenheden.

Det skal dog være klart, at der ikke er noget bevis for, at Facebook læser private WhatsApp-meddelelser (selvom det potentielt har mulighed for at gøre det). Desuden har virksomheden altid lagt særlig vægt på at beskytte brugernes privatliv gennem sin fortrolighedspolitik og gennem indlæg som ESTA på applikationens officielle blog.

Har du Telegram installeret? Modtag det bedste indlæg for hver dag den vores kanal. Eller hvis du foretrækker det, kan du finde ud af alt fra vores Facebook-side.

$config[zx-auto] not found$config[zx-overlay] not found