WhatsApp se ha convertido en el centro de comunicaciones, tanto personales como comerciales, de muchas personas en todo el mundo. Es legítimo que los usuarios se preocupen por el grado real de privacidad que garantiza esta aplicación, pero ¿cómo están las cosas realmente? Realmente tenemos que preocuparnos de que alguien espíe nuestros teléfonos inteligentes y leer conversaciones de WhatsApp? Intentemos averiguarlo juntos.

A continuación encontrará una lista con las principales amenazas que pueden encontrar los usuarios de WhatsApp, las situaciones en las que es más probable que las encuentren y una serie de consejos, espero que sean de utilidad, sobre cómo identificar y erradicar cualquier actividad de espionaje que se practique en su móvil teléfonos. Recuerda: no debemos ser paranoicos, pero es correcto, de hecho bastante correcto, indagar sobre los posibles riesgos que corres y equiparte para proteger adecuadamente tu privacidad. Este discurso no solo es válido para WhatsApp, se aplica a todas las actividades que realizamos en nuestra vida, tanto online como offline. ¡Disfruta la lectura!

Atención: espiar las comunicaciones de otras personas constituye una grave violación de la privacidad y, en algunos casos, un delito punible por ley. Este artículo fue escrito únicamente con fines ilustrativos, por lo que no asumo ninguna responsabilidad por el uso que se hará de la información contenida en el mismo.

Problemas de privacidad y Web de WhatsApp

Cómo leer conversaciones de WhatsApp

WhatsApp Web es una función muy útil, pero oculta algunos peligros potenciales que es correcto tener en cuenta. Tan ampliamente conocido (y como también expliqué en mi tutorial sobre cómo usar WhatsApp Web), este servicio le permite usar WhatsApp desde su computadora simplemente escaneando un código QR con su teléfono inteligente. Si coloca la marca de verificación junto a la opción Mantente conectado, los accesos posteriores a WhatsApp Web se vuelven automáticos, el escaneo del código QR ya no es necesario (siempre que se conecte desde el mismo navegador sin eliminar las cookies), y hasta ahora todo está bien.

El problema surge del hecho de que, para funcionar, WhatsApp Web no requiere que los teléfonos inteligentes y las PC estén juntos. El teléfono móvil también puede mantenerse alejado del ordenador, conectado a la red 3G / LTE de su operador, en definitiva, es suficiente que el dispositivo esté encendido y conectado a la red y esto representa un riesgo potencial.

Un atacante, de hecho, podría aprovechar nuestro momento de inatención para tomar nuestro teléfono inteligente e iniciar sesión en WhatsApp Web con el fin de acceder de forma remota a todas nuestras conversaciones.

Afortunadamente, hay una forma de protegerse: simplemente active un sistema de reconocimiento biométrico como este en su dispositivo desbloqueo facial o con elHuella dactilar. En este caso concreto, de hecho, además de proteger el acceso a su teléfono inteligente, se evita cualquier conexión no autorizada WhatsApp Web / Escritorio, ya que cada intento de conexión debe ser confirmado por el propietario del dispositivo.

Además, existe una forma de descubrir fácilmente las intrusiones web de WhatsApp y detenerlas, pero es bueno estar al tanto de este riesgo potencial. La forma de descubrir cualquier intrusión en WhatsApp Web es abrir WhatsApp en el teléfono inteligente, presionar el botón (…) (o arriba Ajustes en iPhone) y dirígete a la sección Web de WhatsApp de la aplicación, donde se enumeran todas las sesiones web de WhatsApp actualmente activas. Si hay actividad sospechosa, simplemente presione el botón Cerrar sesión en todas las computadoras y el acceso automático a WhatsApp Web está deshabilitado para todas las PC (incluido el de cualquier "espía").

Aplicaciones espías y otros riesgos potenciales

WhatsApp se ha convertido en el centro de comunicaciones, tanto personales como comerciales, de muchas personas en todo el mundo.

¿Alguna vez has oído hablar del Ingeniería social? Esta es la técnica mediante la cual un atacante, jugando con su buena fe, podría obtener acceso físico a su teléfono inteligente y llevar a cabo sus planes para leer conversaciones de WhatsApp (o realizar otras operaciones perjudiciales para su privacidad).

Después de obtener acceso físico a su teléfono inteligente, quizás desbloqueado (por lo tanto, sin un PIN para ingresar), un atacante podría manipular el sistema y garantizar el acceso continuo a sus comunicaciones. ¿Cómo? Desafortunadamente, hay varias formas de hacer esto.

Una de las técnicas más "populares" del momento es la que implica la instalación de aplicaciones espía quienes controlan en secreto todas las actividades que se realizan en el teléfono móvil y las comunican al "espía" de guardia. También te lo conté en mi publicación sobre cómo espiar un teléfono celular, ¿recuerdas?

Otro riesgo bastante concreto es el relativo a la clonación de WhatsApp modificando la Dirección MAC. La dirección MAC, si nunca ha oído hablar de ella, es un código de 12 dígitos que le permite identificar de forma única todos los dispositivos capaces de conectarse a Internet (como los teléfonos inteligentes). Bueno, un atacante podría usar aplicaciones para cambiar la dirección MAC de su teléfono móvil (p. Ej. Dirección MAC fantasma es BusyBox en Android y SpoofMAC en iPhone), haz que se vea como el de tu teléfono inteligente y activa una copia "clonada" de WhatsApp usando tu número de teléfono. Afortunadamente, esta es una técnica bastante difícil de realizar, ya que requiere un acceso prolongado al teléfono inteligente de la víctima (primero para averiguar la dirección MAC y luego para recibir el SMS con el código de verificación de WhatsApp), pero tener conocimiento de su existencia es ciertamente bueno.

Con respecto a actividades de espionaje remoto - los que prevén los llamados olfatear una red inalámbrica -, si no utiliza redes inalámbricas públicas puede dormir moderadamente tranquilo. De hecho, desde finales de 2014, WhatsApp utiliza una encriptado de fin a fin lo que hace que los mensajes sean ilegibles para todos, excepto para los remitentes y destinatarios legítimos, y esto debería garantizar la seguridad de las comunicaciones.

Desafortunadamente, la adopción de la tecnología de cifrado va un poco lenta. En el momento de redactar este artículo, solo está disponible en Android, pero poco a poco también debería llegar a iOS y Windows Phone. Queda el problema de la naturaleza fuente cerrada de WhatsApp: no podemos analizar a fondo el código de la aplicación y por tanto no podemos saber si el cifrado de extremo a extremo está perfectamente implementado, pero en este frente no podemos hacer absolutamente nada. La única solución sería recurrir a aplicaciones alternativas, como Señal que es de código abierto y utiliza el mismo sistema de cifrado que utiliza WhatsApp.

Cómo protegerse

Smartphone, propio, todas, Macddress, código, Moper, Delle, leer, conversacion, Whatsapp, tutorial, computadora, red, dispositivo, ser, descubrir

¿Tienes miedo de que tu teléfono móvil esté bajo control y que alguien esté espiando los mensajes que escribes en WhatsApp? A continuación, se ofrecen algunos consejos que pueden ayudarlo a identificar la amenaza y eliminarla.

Desafortunadamente, la detección de aplicaciones espía no es fácil. Muchos de ellos, de hecho, se esconden y no muestran signos de su presencia en el teléfono inteligente. Para "encontrarlos" hay que ir por ensayo y error y, sobre todo, hay que aprender a reconocer algunas alarmas que puedan señalar su presencia.

  • Si elautonomía de su teléfono inteligente se ha reducido drásticamente y no ha instalado aplicaciones que podrían ser los culpables del problema, es posible que esté tratando con una aplicación "espía".
  • Si por unos días el teléfono parece estar más lento de lo habitual y no ha instalado ninguna aplicación o actualización, es posible que alguna aplicación espía esté detrás del problema.
  • Si el teléfono inteligente se vuelve mucho caliente aparentemente sin razón alguna, es posible que se estén ejecutando algunas aplicaciones espía.

Permítanme ser claro, los "síntomas" que acabo de enumerar no están relacionados exclusivamente con aplicaciones espías, también pueden manifestarse a raíz del uso de aplicaciones "legítimas" que sobrecargan el teléfono o debido a problemas de hardware.

Dicho esto, aquí hay algunos pasos simples que puede seguir para intentar "buscar" aplicaciones espías.

  • Si usa un teléfono inteligente Androide, vaya al menú donde se enumeran todas las aplicaciones que tienen permiso para administrar el teléfono (Configuración> Seguridad> Administradores de dispositivos) y averigüe si hay alguna aplicación sospechosa en este último, es decir, que no ha instalado ni autorizado usted mismo. Si encuentra algún nombre sospechoso, elimine la marca de verificación de este último y elimine la aplicación correspondiente del menú Configuración> Aplicaciones> Todas de Android.
  • Si usa un teléfono inteligente Androide sometido al procedimiento de raíz, abre la aplicación Superusuario o SuperSU y comprobar que entre las aplicaciones que tienen permisos de root no hay ninguna sospechosa. Si encuentra aplicaciones sospechosas, desactívelas y desinstálelas de su teléfono inteligente ocultas en el menú. Configuración> Aplicaciones> Todas.
  • Si usa un iPhone, ve al menú Configuración> General> iCloud y uso de espacio> Administrar espacio (bajo el encabezado Almacenamiento) y compruebe que no haya aplicaciones sospechosas en la lista de aplicaciones instaladas en el dispositivo. Si encuentra algún nombre "extraño", elimine inmediatamente la aplicación "tocando" su icono y presionando el botón Eliminar aplicación en la pantalla que se abre.
  • Si tienes un IPhone con jailbreak, intente escribir el código *12345 en la pantalla de marcación e intente conectarse a las direcciones localhost: 8888 es localhost: 4444 de Safari. Algunas aplicaciones de espionaje de iPhone usan estos códigos para revelarse y permitir que se modifiquen sus configuraciones. Si descubre que uno de ellos lo está espiando, abra Cydia y elimine los paquetes que le conciernen de su teléfono.

Si no ha podido detectar ninguna aplicación sospechosa pero aún teme que tenga el teléfono bajo control, lo siento, pero todo lo que tiene que hacer es restablecer el teléfono inteligente y restaurarlo al estado de fábrica (borrando todos los datos que contiene eso). Si no sabe cómo hacer esto, lea mi tutorial sobre cómo restablecer su teléfono.

Otros consejos que puedo darte son los de simple sentido común (¡que, sin embargo, a menudo nos olvidamos de seguir!). ¿Algunos ejemplos? Usar una Desbloquear PIN difícil de adivinar evitar conectarse a redes públicas de Wi-Fi (donde los "espías" suelen centrar sus actividades) y no dejes las tuyas teléfono inteligente desatendido en lugares públicos.