No sabe cuántos correos electrónicos recibo todos los días de personas preocupadas por la privacidad de sus conversaciones en WhatsApp. Las preguntas que me hacen son casi siempre las mismas: ¿es posible espiar WhatsApp a distancia? ¿Existe el riesgo de que alguien se meta la nariz en nuestras conversaciones sin permiso? ¿Hay alguna manera de protegerse y evitar riesgos de este tipo? Bueno, con la publicación de hoy trataré de aclarar el tema y dar una respuesta a todas estas preguntas (dentro de los límites de lo posible).Empecemos diciendo que interceptar las conversaciones de WhatsApp de forma remota, sin tener primero contacto directo con el teléfono inteligente de la víctima, es muy difícil. Tal vez no sea técnicamente imposible, pero difícil. Sin embargo, esto no debería hacernos sentir seguros y desobedecidos al poner en práctica todas esas reglas sanas de sentido común que deberían guiarnos todos los días en el uso de nuestros teléfonos móviles.¿Qué quiero decir? Por ejemplo, la posibilidad de utilizar un PIN de seguridad (difícil de adivinar para otras personas), evitar las redes Wi-Fi públicas y prevenir cualquier persona que pueda entrometerse en nuestros mensajes que muestran mensajes de texto que recibimos a través de la pantalla de bloqueo. Pero ahora no nos perdamos en la charla y analicemos con más detalle la situación relacionada con la seguridad de WhatsApp.
Índice espía WhatsApp de forma remota mediante la inhalación redes inalámbricas
espía WhatsApp de forma remota a través de robo de identidad
- remoto espía Spy WhatsApp WhatsApp con un
- aplicación con la inhalación de control remoto de las redes inalámbricas
- oler las redes inalámbricas es una técnica muy conocida. Es para capturar todos los datos que pasa a través de una red inalámbrica utilizando el software fácil de encontrar como el famoso
Wireshark (de las cuales os dije sobre mi en mi post sobre cómo oler una red inalámbrica). Es un peligro de las más temidas por los usuarios de WhatsApp, pero en realidad su peligro fue casi cancelada después de la adopción decifrado de extremo a extremo, desde la nota de aplicación propiedad de Facebook.Si yo nunca había oído hablar, el cifrado de extremo a extremo (punto a punto) es un sistema que encripta la información a través de un sistema de comunicaciones que consiste en
dos claves: una pública y otra privada. La clave pública se comparte con su interlocutor, mientras que la clave privada reside solo en el teléfono inteligente de cada usuario.Esto significa que los mensajes viajan de forma cifrada a los servidores de WhatsAppy nadie más que los remitentes y destinatarios legítimos (es decir, aquellos que están en posesión de las claves para descifrarlos), puede leer el contenido. Incluso capturarlos olfateando redes inalámbricas sería ilegible.Un estudio llevado a cabo en abril de 2015 por investigadores alemanes habían demostrado que no todas las versiones de WhatsApp utilizan el cifrado de extremo a extremo (el esforzado) Android sólo eso, pero desde entonces, afortunadamente, las cosas han cambiado.Ahora cifrado de extremo a extremo está activo en todas las plataformas de software
(Android, iOS, Windows Phone, etc.) y protege todas las comunicaciones, incluidas las llamadas. Si quieres saber más, echa un vistazo a mi tutorial sobre cómo cifrar WhatsApp.La única cuestión que debe tenerse en cuenta es el hecho de que WhatsApp es una aplicación
código cerrado, el código fuente no puede ser analizado en profundidad, por lo que no puede saber si el extremo a extremo de cifrado es ha sido implementado apropiadamente Puede que se haya cometido algunos errores que pueden socavar el funcionamiento del sistema o, de nuevo, el cifrado puede ser apagado intencionadamente en ciertas circunstancias o países por razones desconocidas para nosotros.En resumen, tenemos que confiar en los desarrolladores de WhatsApp y TextSecure (los que han creado el sistema de cifrado utilizado por WhatsApp, pero nunca hay que bajar la guardia. Esto es por lo que sugiero quenunca utiliza las redes públicas de Wi-Fi
(que, como conocidos son el coto de caza preferido por los ciberdelincuentes) y no usar WhatsApp para comunicar información altamente sensible.Cómo protegerSi usted es "paranoico" y desea reducir al mínimo el riesgo de que alguien pueda "oler" sus comunicaciones remotas, lo siento, pero hay que darle WhatsApp y gire a otra aplicación de mensajería, una aplicación de código abierto que utiliza un sistema de cifrado es de extremo a extremo fiabilidad probada. Algunos ejemplos?
señal para Android y el iOS que se desarrolla de los creadores de la tecnología TextSecure utilizada por WhatsApp y tiene un "patrocinador" confiable: Edward Snowden, el principal arquitecto de la Ágata como resultado de lo cual se publicaron muchos documentos confidenciales del gobierno de EE. UU.1.espía WhatsApp de forma remota a través de la identidadrobo Ahora a algunas técnicas que permiten potencialmente remoto
espiar WhatsApp pero requieren acceso físico al teléfono inteligente de la víctima (aunque sea por un corto tiempo, pero lo requieran).La primera técnica de este tipo, la más fácil de implementar, es el robo de identidad a través de WhatsApp Web o WhatsApp para PC. Como ya os he dicho en mi tutorial sobre cómo usar WhatsApp en PC, para usar WhatsApp en el equipo sólo tiene que conectar a la página oficial del servicio o descargar el cliente oficial de WhatsApp para Windows / MacOS y enmarcar un código QR con la cámara del smartphone.
Una vez hecho esto, si se deja activa la marca de verificación junto amantengamos el contacto, se pone el permiso para acceder a los mensajes en su teléfono inteligente en cualquier momento. Todo lo que tiene que hacer es encender el teléfono y conectarse a Internet, no necesariamente en la misma red inalámbrica que su computadora (la red de datos 3G / LTE también está bien).
Estos dos factores podrían empujar a un atacante a preguntarse teléfono inteligente prestado durante unos minutos (tal vez con la excusa de tener que hacer una llamada urgente), lo utilizan para acceder a Web o WhatsApp WhatsApp PC cliente y obtener un acceso continuo a tus conversaciones Bastante preocupante, ¿verdad?Otra técnica relacionada con el robo de identidad, que es mucho más difícil de poner en práctica pero a la que debes prestar atención, es laclonación de la dirección MAC
. Como ya os he dicho en mi post sobre cómo clonar WhatsApp, hay algunas aplicaciones que le permiten disfrazar la dirección MAC (un código de 12 dígitos que identifica de forma única todos los dispositivos que pueden conectarse a Internet) y engañar a los sistemas de verificación de WhatsApp. De bastante ejemplos famosos son SpoofMAC iPhone
y BusyBox y la dirección MAC del fantasma Android, pero también hay otras aplicaciones de este tipo.Ahora, si un atacante logra apoderarse de su teléfono inteligente, dejó su teléfono para tener la misma dirección MAC de su (al menos en apariencia) e instalar una copia de WhatsApp activarlo con su número, se puede obtener acceso gratuito a sus conversaciones eludiendo las restricciones de servicio estándar (que normalmente impiden el uso de la aplicación en más de un teléfono inteligente al mismo tiempo).Cómo protegerse Para protegerse de estas amenazas, teniendo en cuenta el hecho de que todos requieren acceso físico al teléfono, usted tiene que poner en práctica los consejos de sentido común árboles de hoja perenne.
No preste su teléfono inteligente a extraños y no lo deje desatendido por mucho tiempo.
Establezca un PIN seguro
para evitar que alguien desbloquee el teléfono y lo use para acceder a WhatsApp Web o para verificar su dirección MAC. Si no sabes cómo configurar un PIN, aquí están las instrucciones para Android y iPhone.
- Android
- - vaya al menúConfiguración> Seguridad> Bloqueo de pantallay seleccione el elemento
- PINen la pantalla que se abre. Si su teléfono inteligente tiene un sensor de huellas digitales, también puede configurar el desbloqueo de huellas digitales yendo aHuella digital. Evite la secuenciaporque es lo suficientemente fácil de adivinar para quienes miran el desbloqueo del teléfono desde el exterior.iPhone- vaya al menúConfiguración> Toque ID y Códigoy seleccione el elementoCambiar código
- . Si tiene un modelo de iPhone con Touch ID, puede configurar el desbloqueo por medio de un sensor de huellas digitales al presionar sobre el elementoAgregar una impresión.Evite la visualización de mensajes de texto en la pantalla de bloqueo, para que los malos no puedan ver los SMS con el código de activación de WhatsApp. Si no sabes cómo hacerlo, aquí están las instrucciones para Android y iPhone. Android-ir en el menú Ajustes> Seguridad>
- pantalla, seleccione el PIN
- entrada y después de ajustar el código que optar por ocultar solamente el contenido sensible.iPhone- vaya al menúConfiguración> Notificaciones> Mensajesy elimine la marca de la opciónMostrar en Bloqueo de pantalla
- .Para WhatsApp Web, puede protegerse de los espías ingresando a la configuración de la aplicación y cancelando el acceso a todas las sesiones Web de WhatsApp actualmente activas.Para ser más precisos, hay que entrar en el menú(...)>Web WhatsApp (Android) oConfiguración> WhatsApp Web / Desktop
(iPhone) WhatsApp y pulse el botón Desconectar
de todos los ordenadores. De esta forma, los "espías" conectados a su cuenta ya no podrán acceder al servicio, ya que se les solicitará un nuevo escaneo del código QR con la cámara del teléfono inteligente.Espiar WhatsApp de forma remota con una aplicaciónOtro riesgo al que debe prestar mucha atención es el relacionado conaplicaciones espía. Como ya os he dicho en mi post sobre las aplicaciones para espiar en los teléfonos y la forma de espiar a los teléfonos inteligentes Android, hay aplicaciones que son invisibles para el usuario final y le permiten espiar a todas las actividades en su teléfono inteligente: los textos escritos en el teclado para sitios visitados. Las aplicaciones de espionaje se pueden dividir en tres categorías amplias.La aplicación para control parental
- estas son aplicaciones diseñadas para controlar los teléfonos inteligentes utilizados por menores. Son muy fáciles de instalar y utilizar, a menudo se pueden utilizar de forma gratuita (al menos durante un cierto periodo de tiempo) y permiten controlar dispositivos remotos que restringen / bloque de operación determinadas aplicaciones. Afortunadamente, no se ocultan bien como las aplicaciones profesionales de espionaje y, a menudo, no son capaces de capturar los textos escritos en el teclado del teléfono inteligente. Entre las aplicaciones más famosas de este tipo están
Qustodio(Android / iOS) yScreen Time
- (Android / iOS).Aplicaciones espía: las aplicaciones reales de espionaje, aquellas que son capaces de rastrear realmente todo y que son perfectamente invisibles para los ojos del usuario. Afortunadamente no son para todos, ya que no son gratuitos (si excluye algunos días de prueba gratuita) y no son fáciles de configurar. Entre las aplicaciones más famosas de este tipo, destaco iKeyMonitor, que está disponible tanto para Android como para iOS y cuesta $ 22,49 / mes (después de 3 días de prueba gratuita).aplicaciones para monitorear el acceso a WhatsApp- incluso si no se pueden definir adecuadamente la aplicación de rastreo, hay aplicaciones que le permiten controlar el acceso a WhatsApp por otros usuarios con sólo introducir su número de teléfono móvil (sin instalar nada en teléfono inteligente de la "víctima"). Permiten que sólo conocen los tiempos cuando un usuario se conecta a WhatsApp, no espiar los mensajes, pero aún representan una bastante aburrida bajo el punto de vista de la privacidad de (porque no se puede hacer prácticamente nada para protegerse a sí mismos).Para obtener más información sobre las aplicaciones para espiar WhatsApp y su funcionamiento, lea la publicación que he dedicado a este tipo de software. Encontrarás información interesante dentro de ella.
- Cómo protegerse si sospecha que alguien ha instalado una aplicación de rastreo en su teléfono (otra operación que requiere acceso físico al dispositivo), fue en la gestión de menú de aplicaciones y comprobar si hay nombres de los sospechosos en el último.
- Si tiene un teléfono inteligenteAndroid
, vaya al menú
Configuración> Aplicación
y compruebe si hay alguna aplicación instalada en su dispositivo que pueda ser una aplicación espía. A continuación, vaya al menú
Configuración> Seguridad> Administradores de dispositivosy compruebe si las aplicaciones que tienen permisos de administrador (por lo que las aplicaciones que pueden controlar el teléfono a 360 grados) tienen aplicaciones de origen dudoso. Nuevamente, si ha desbloqueado su teléfono por root, abra la aplicaciónSuperSU / SuperUser y compruebe si las aplicaciones que tienen permisos de raíz son algunas de las que no autorizó. En caso de que encuentre aplicaciones sospechosas, desactívelas y desinstálelas.Si está utilizandoiPhone, se fue en el espacio de configuración de menú> General> en el dispositivo y iCloudy presiona sobre el elementoadministrar el espacio
contenida en el cuadroEspacio dispositivopara obtener una lista de todas las aplicaciones instaladas en el dispositivo. Luego vaya al menúConfiguración> Perfil y Administración de dispositivosy descubra si entre las aplicaciones que tienen perfiles personalizados instalados hay algunas sospechosas (las aplicaciones que instalan perfiles personalizados son las que tienen un mayor control sobre iOS). Si ha realizado el Jailbreak iPhone, también tratar de abrir Cydiay para comprobar la lista de paquetes instalados en el teléfono (muchos de ellos trabajan aplicación de rastreo sólo con la fuga de la cárcel y por lo tanto debe ser instalado a través de Cydia).números último, independientemente del sistema operativo instalado en el smartphone, abrir el navegador y se conectan a las direccioneslocalhost: 8888y localhost: 4444y tratar de introducir el código *
12345 en la pantalla de marcación teléfono. Tales códigos son los códigos utilizados por alguna aplicación de rastreo conocido a manifestarse y mostrar su panel de administración (si la tipificación, se ve aparecer un menú, significa que alguien ha instalado una aplicación de rastreo en su teléfono).Si nada extraño conocida pero igualmente sospechoso que alguien está espiando en usted (como se mencionó anteriormente, estas aplicaciones tienen la capacidad de ocultar y difícil de aparecer claramente en el sistema de menús), lo siento pero la única solución que tiene en su la disposición para deshacerse de él espara formatear la memoria del teléfono. Para obtener más información sobre este procedimiento, consulte mis guías sobre cómo restablecer Android y cómo restablecer iPhone, allí encontrará todo explicado.Advertencia:espiar las conversaciones de otra persona es un delito castigado por la ley. Esta publicación fue escrita solo con fines ilustrativos, por lo tanto, no me hago responsable del uso que se haga de la información presente en ella.Aquí está el tweet en el que Snowden confirma que usa Signal para sus comunicaciones en línea. ↩︎