Todos los días recibo mensajes de personas angustiadas sobre la idea de que un atacante puede ingresar a sus cuentas en WhatsApp, controlarlas sigilosamente y espiar todas sus conversaciones. ¿Son estos miedos infundados o existe realmente el riesgo de que alguien se meta la nariz en nuestros mensajes? Tratemos de averiguarlo juntos.
A continuación, trataremos de analizar algunas de las principales técnicas utilizadas por los ciberdelincuentes para espiar ycontrolar WhatsAppa distancia y descubrir cuáles son los "movimientos opuestos" que se implementarán para evitar terminar en su visor. Inmediatamente anticipo que realmente existe algún riesgo, por otro lado, ningún sistema informático es 100% impenetrable, pero no debemos ser paranoicos.
Al adoptar reglas comunes de sentido común y prestar atención a quienes usan nuestro teléfono inteligente, podemos poner todos los ataques contra WhatsApp "fuera del juego" sin dirigirse a profesionales y sin instalar un software especial. Ahora, sin embargo, solo cincischiare, vayamos directamente al corazón del tema y comencemos a analizar las técnicas utilizadas por los cibercriminales para espiar las conversaciones en WhatsApp: algunas son realmente muy ingeniosas, además de peligrosas. The Robo de identidad en WhatsApp
Para espiar nuestros mensajes y
verificar WhatsAppsin nuestro permiso, los ciberdelincuentes deben ser capaces de ocultar su verdadera identidad. Tienen que fingirnos, robar nuestra identidad en línea. Hay varias técnicas que pueden permitir a los malos robar nuestra identidad en WhatsApp, tratamos de analizar un par.WhatsApp Web
WhatsApp Web
es una función de WhatsApp que permite el acceso al servicio a través de una PC utilizando cualquier navegador habilitado, como Chrome, Firefox o Safari. Para usarlo, simplemente conéctese a su página principal, enmarque un código QR con la cámara del teléfono inteligente y deje el teléfono conectado a Internet (a cualquier red, incluso la 3G / LTE de su operador está bien).Bueno, si un atacante logra apoderarse de su teléfono inteligente, lo usa para acceder a WhatsApp Web y en esa coyuntura check la casilla de verificación
permanece conectadadel servicio, lo que le permite al navegador almacenar la identidad del usuario, puede obtenga acceso continuo a su cuenta sin que lo note, o casi. Pero hablaremos de esto pronto ... cl Clonación de direcciones MacOtra técnica mediante la cual los ciberdelincuentes pueden perpetrar el robo de identidad en WhatsApp es la "clonación" de la aplicación camuflando la dirección MAC.
La dirección MAC es un código de 12 dígitos que identifica de manera única a todos los dispositivos que se pueden conectar a Internet, como teléfonos inteligentes, tabletas, tarjetas de red para PC, etc. WhatsApp lo usa junto con el número de teléfono para identificar a sus usuarios, luego clonarlo, es decir, disfrazarlo para parecerse a otro usuario, es posible robar la identidad de otra persona y acceder a sus conversaciones.
Hay varias aplicaciones que le permiten cambiar la dirección MAC del teléfono inteligente, como
BusyBox
yMac Address Ghosten Android oSpoofMACen iPhone. Usarlos no es complejo, solo tiene un rooteo en Android o jailbreak en iPhone, pero lleva mucho tiempo.Para anotar su "golpe", los ciberdelincuentes de hecho deben descubrir la dirección MAC del teléfono de la víctima (solo acceda al menúConfiguración> Información
de este último), configure el mismo código en su dispositivo, instale un copia de WhatsApp y actívela usando el número de teléfono de la persona a espiar (en la que el SMS se entregará con el código de activación de WhatsApp).Afortunadamente para nosotros es un procedimiento muy complejo, requiere un acceso prolongado al teléfono de la víctima y una preparación técnica justa por parte de la persona que desea ponerlo en práctica, pero no debemos subestimar su efectividad potencial.¿Cómo defenderse?
En este punto, surge una pregunta:
¿cómo protegerse de aquellos que quieren robar su identidad en WhatsApp
? Teniendo en cuenta que la mayoría de las técnicas proporcionan acceso físico al teléfono de la víctima (al menos inicialmente), para defenderse uno mismo es suficiente para poner en práctica algunas reglas simples de sentido común.No preste su teléfono inteligente a extraños y no lo deje desatendido en lugares públicos.Establezca un PIN seguro para bloquear el acceso no autorizado al teléfono. En Android solo ve al menú
- Configuración> Seguridad> Bloqueo de pantalla
- y selecciona la entradaPIN(oSecuencia, si prefieres usar un gesto en lugar del PIN numérico), mientras que en iPhone solo ve al menúConfiguración> Toque ID y Códigoy seleccione el elementoCambiar código.Evite la visualización de mensajes de texto en la pantalla de bloqueo. Esta operación, asociada con el uso de un PIN seguro, evita el riesgo de que un atacante active una copia clonada de WhatsApp usando su número de teléfono (ya que no podrá ver el código de confirmación que se enviará por SMS a su dispositivo) ). Si tiene un teléfono inteligente Android, para desactivar la visualización de mensajes de texto en la pantalla de bloqueo, debe ir al menúConfiguración> Seguridad> Bloqueo de pantalla
- , configurar un PIN o un gesto y elegir solo para ocultar el contenido confidencial. Si tiene un iPhone, debe ir al menúConfiguración> Notificaciones> Mensajesy desmarque la opciónMostrar en "Bloqueo de pantalla".Monitoree las sesiones web de WhatsApp. Antes dijimos que si alguien accede a WhatsApp Web usando su teléfono inteligente, no puede notarlo. Esto es cierto, pero solo parcialmente. Yendo al menúConfiguración> WhatsApp Webde WhatsApp puede ver todas las sesiones Web de WhatsApp activas en su cuenta y presionar el botón
- Desconectar de todas las computadoraspuede desactivarlas instantáneamente. De esta forma, todos los "espías" conectados a su cuenta a través de WhatsApp Web perderán el acceso automático al servicio.Aplicaciones de espionajeHay tantas aplicaciones para espiar teléfonos móviles. Algunos de ellos son muy caros y muy difíciles de usar, mientras que otros son mucho más accesibles y pueden configurarse incluso con conocimientos informáticos limitados. Solo piense en las soluciones para el control parental o la ubicación de los dispositivos perdidos, que se encuentran en las tiendas oficiales de Apple y Google, en algunos casos son gratuitas, pero si se configuran adecuadamente también le permiten espiar y controlar un teléfono inteligente a distancia.Pero, ¿cómo averiguamos si alguien quiere
controlar WhatsApp
remotamente con una de estas aplicaciones? Lamentablemente, no es fácil porque la mayoría de las aplicaciones espía se ocultan automáticamente de todos los menús del sistema, pero intente no dañarlos.
La primera sugerencia que le doy es ingresar al panel de administración de aplicaciones de su teléfono inteligente (Configuración> Aplicaciones> Todoen Android y
Configuración> General> Uso del espacio e iCloud> Administrar espacioen iPhone) y verificar si hay nombres "sospechosos"En caso de un resultado negativo, si sospecha de la presencia de aplicaciones espía en su dispositivo, lo siento, pero la única solución que queda a su disposición es formatear la memoria del teléfono. Averigüe cómo hacerlo en mis tutoriales sobre cómo restablecer Android y cómo restablecer iPhone.Detección de redes inalámbricasEn conclusión, me gustaría hablar sobre el riesgo de "olfatear" la conexión inalámbrica, lo que no permite a los malos
revisa WhatsApp
directamente pero puede permitirles leer tus mensajes.
Como le expliqué en mi publicación sobre cómo olfatear una red inalámbrica, hay un software que le permite monitorear las redes inalámbricas y "capturar" todos los datos que viajan en este último. Estos pueden incluir mensajes de WhatsApp, pero afortunadamente hay medidas de seguridad que el servicio aplica automáticamente y que nos deberían mantener razonablemente seguros.Me refiero al encry cifrado de extremo a extremoque WhatsApp comenzó a adoptar a fines de 2014, que protege los mensajes usando un sistema de doble clave: uno público que se comparte con su interlocutor y sirve para encriptar las comunicaciones saliente y privado que en cambio reside en nuestro teléfono inteligente y nos permite descifrar las comunicaciones entrantes. Dicha tecnología garantiza que los mensajes se cifren incluso en los servidores de WhatsApp y solo puedan ser descifrados por remitentes y destinatarios legítimos, pero no podemos dormir completamente.
¿Por qué? Como WhatsApp es una aplicación de código cerrado, no podemos analizar completamente su código fuente y, por lo tanto, no sabemos si el cifrado de extremo a extremo se ha implementado correctamente en el servicio. Una prueba que data de abril de 2015, por ejemplo, mostró que solo los mensajes enviados ay desde Android se encriptaban con el sistema de extremo a extremo, en las otras plataformas se usaba un sistema de encriptación basado en el algoritmo RC4. mucho más vulnerable a los ataques externos.
Moral de la historia? Debemos confiar en WhatsApp y sus sistemas de seguridad, o podemos migrar a otras aplicaciones de mensajería de código abierto que apliquen el cifrado de extremo a extremo de forma transparente. Todos tienen su propia elección. En ambos casos, es aconsejable evitar las redes públicas de Wi-Fi que, como es bien sabido, son un coto de caza que ha sido superado por los ciberdelincuentes.