A juzgar por la cantidad de mensajes que recibo todos los días sobre este tema, WhatsApp debe haberse convertido en una especie de obsesión nacional. Algunos me escriben pidiendocómo espiar conversaciones de WhatsApp (con la intención no disimulada de meter la nariz en novios de chat y amigos), mientras que otros están preocupados por su privacidad y me piden consejos sobre cómo aumentar la seguridad de su conversaciones. En resumen, de cualquier forma que lo pidas, WhatsApp siempre es el centro de atención y me siento obligado a dedicar una nueva publicación.

Con la guía de hoy, centraremos nuestra atención en las técnicas utilizadas por los malos para espiar los mensajes de WhatsApp y descubrir cuáles son las "armas" más efectivas para defendernos de sus ataques. Afortunadamente, todo lo que necesita es un poco de sentido común, no tiene que inventar algún tipo de estratagemas para comunicarse de forma razonablemente silenciosa en WhatsApp. Pero ahora no quiero anticipar demasiado, tomar cinco minutos de tiempo libre y consultar paso a paso todos los consejos que se encuentran a continuación. Espero que pueda ser útil, aunque solo sea para tener una idea más clara acerca de las técnicas de "espías" para tener cuidado.

Nota:este tutorial ha sido publicado solo con fines ilustrativos. Espiar las conversaciones de los demás es un delito castigado por la ley y no me hago responsable del uso que haga de la información a continuación.

  • índice "Tabaco" los datos de las redes inalámbricas
  • El robo de identidad a través de WhatsApp Web / Desktop robo de identidad
  • clonando la dirección MAC

aplicaciones espía "Tabaco" los datos de las redes inalámbricas

Una de las técnicas más sofisticadas espiar las conversaciones de WhatsApp es "olfatear" la red inalámbrica a la que está conectado el teléfono inteligente de la víctima. Por el término "oler" se refiere a examinar, por medio de software adaptado para el propósito, todos los datos que deja pasar la luz de una red Wi-Fi (tal como podría ser los mensajes de WhatsApp). Es una operación que realmente no está al alcance de todos, pero no tan difícil como uno podría pensar. Es suficiente para hacer un "paseo" en Google para encontrar decenas de tutoriales sobre cómo oler una red inalámbrica y software, incluso gratis, como la excelenteWireshark, lo que permite una manera más fácil de analizar todos los datos que circulan por una red inalámbrico. ¡Pero ahora vamos a empañar el entusiasmo de los aspirantes a espías!A fines de 2014, WhatsApp comenzó a adoptar un sistema de encriptación end-to-end (TextSecure) in en su aplicación. Esto significa que los mensajes no se transmiten con claridad en la red inalámbrica, sino que se codifican utilizando un sistema de doble clave.En los sistemas de cifrado de extremo a extremo, los datos intercambiados entre dos usuarios se cifra mediante dos teclas (asociados entre sí): una clave pública

que se comparte con su pareja y

clave privada en lugar reside en teléfono inteligente de cada usuario individual. Con el sistema de cifrado de extremo a extremo,los mensajes de WhatsApp viajan en un cifrado por el teléfono inteligente emisor hasta el receptor, a través del servicio de servidor. Esto significa que incluso "olfatear" la red inalámbrica a la que está conectado el teléfono no puede descubrir su contenido.El único factor desconocido relacionado con la seguridad de este mecanismo radica en su implementación por parte de la aplicación. WhatsApp, de hecho, es un softwarefuente cerraday no es posible examinar el contenido de su código fuente. Al no poder examinar su código fuente, no podemos descartar por completo la presencia de fallas o errores manifiestos en la implementación del sistema TextSecure. En cualquier caso, estas son hipótesis remotas:WhatsApp es razonablemente seguro

y, por lo tanto, no es necesario ser paranoico sobre el nivel de secreto de sus comunicaciones.navegación en Internet y en busca de información sobre el cifrado de extremo a extremo WhatsApp, seguro que vendrá en algunas pruebas realizadas en abril de 2015 mediante el equipo de seguridad de TI Heise, que mostraron que WhatsApp, en el momento, al final de cifrado utilizado -to-final sólo en Android y el iOS y Windows sigue siendo el uso de cifrado basado en el algoritmo RC4 (mucho más fácil de "perforar" para los chicos malos).Afortunadamente, la situación ha cambiado: el cifrado de extremo a extremo también ha llegado a iOS, Windows Phone, etc. yno solo protege los mensajes, sino también las llamadas realizadas en WhatsApp. Todo sin que el usuario tenga que mover un dedo: todo el sistema funciona de forma completamente automática "detrás de escena" de la aplicación. Para obtener más información sobre este tema y obtener más información sobre el sistema de encriptación de WhatsApp, lea mi tutorial sobre cómo cifrar WhatsApp.

Cómo protegerse Como se mencionó, el cifrado de extremo a extremo oler las redes inalámbricas no debe ser más eficaz, por lo tanto, usted no tiene que hacer nada especial para protegerle. Evitar, sin embargo, para conectar el teléfono a redes inalámbricas públicasy / o redes sin la protección adecuada (mejor explotar la red 3G / 4G si no está en casa). Si en casa no ha cambiado la clave por defecto a su router,

Proporcionar ahora para cambiar la contraseña de la red Wi-Fi

siguiendo las instrucciones proporcionadas en mi tutorial sobre cómo cambiar las contraseñas al módem.El robo de identidad a través de WhatsApp Web / Desktopencontrado que "sniffing" de las redes inalámbricas no produce muchos resultados, los espías de WhatsApp en última instancia prefieren adoptar tácticas más "artesanales", sino también más eficaz. Una de estas tácticas es prestado su teléfono celular de la víctima, con cualquier excusa, y lo utilizan para lanzar WhatsApp Web

o el cliente de WhatsApp para Windows o MacOS

, que funciona de la misma manera.Como he explicado en mi tutorial sobre cómo usar WhatsApp en PC, Web y el cliente WhatsApp WhatsApp para Windows y MacOS puede leer y enviar mensajes desde el ordenador con el teléfono inteligente como un "puente". Para usarlos, de hecho, abra WhatsApp en el teléfono y escanee un código QR que se muestra en la pantalla de la computadora.Ahora, si un atacante es capaz de autenticar a sí mismo en su PC con el WhatsApp de la víctima y mantiene la conexión (hay un cuadro que marque en la pantalla inicial del servicio), puede acceder a los mensajes de la persona que tiene la intención de espiar sin este lo nota. ¿Como es? Simple, lo explicaré de inmediato.WhatsApp Web y WhatsApp para PC funcionan incluso si los teléfonos inteligentes y las computadoras no están conectados a la misma red inalámbrica. Esto significa que si el teléfono inteligente está lejos de la computadora que está conectada a Internet (también a través de 3G / 4G) de red, puede seguir teniendo acceso a WhatsApp en el equipo "recoger" todos los mensajes de su teléfono móvil.

Cómo protegerse si sospecha que alguien está explotando Web WhatsApp WhatsApp o PC para espiar a sus mensajes, afortunadamente, se puede correr para cubrir al abrir la aplicación en el teléfono inteligente y el cierre de toda la Web activa en ese momento o el acceso a la computadora WhatsApp WhatsApp ( de esta forma, para seguir leyendo los mensajes desde la PC, se solicitará nuevamente el escaneo del código QR).

Para cerrar todas las sesiones de WhatsApp web o de WhatsApp para PC, WhatsApp abierta en su teléfono y, si se utiliza un

terminales Android, presiona el botón

(...)

situada en la parte superior derecha y seleccione la vozWhatsApp Webdel menú que aparece. Sin embargo, si usa un iPhone, vaya a la pestañaConfiguraciones que se encuentra en la esquina inferior derecha y seleccione el elementoWhatsApp Web / Desktop está presente en este último.En la pantalla que se abre, revise la lista de todas las sesiones activas y si entre las computadoras autorizadas hay alguien "sospechoso", presiona el botónDesconecte de todas las computadoras. Al hacerlo, todas las computadoras conectadas a su WhatsApp ya no tendrán acceso a WhatsApp hasta que las autorice nuevamente escaneando el código QR proporcionado por el servicio.el robo de identidad mediante la clonación de la dirección MACOtra técnica que podría permitir a un atacante para espiar conversaciones de WhatsApp

es clonar la dirección MAC del teléfono de la víctima. Si nunca lo había escuchado, la dirección MAC es un código de 12 dígitos que identifica de manera única a las tarjetas de red de PC y a todos los dispositivos que pueden conectarse a Internet.

uso de aplicaciones ad hoc, que puede camuflar la dirección MAC de un teléfono inteligente y "engañar" a WhatsApp hacer crear la aplicación que esté utilizando otro teléfono (en este caso, el teléfono de la persona a espiar a). Afortunadamente, este no es un procedimiento fácil, también porque requiere mucho tiempo y un contacto prolongado con el teléfono inteligente de la víctima.

En pocas palabras lo que necesita para desbloquear el smartphone a través de la raíz (Android) o fuga de la cárcel (iPhone), instalar aplicaciones que le permiten cambiar la dirección MAC (s.SpoofMAC iPhone o

BusyBox y Mac Dirección fantasma

para Android) y descubra la dirección MAC del teléfono de la víctima (que se encuentra en la pantalla de configuraciónInformación). Luego debe configurar la dirección MAC del teléfono de la víctima en su teléfono inteligente, instalar WhatsApp y activar la aplicación usando el número de la persona a espiar.Cómo proteger Para evitar ataques como los que acabamos de describir, excusa la banalidad, pero no pagar el teléfono para que la gente que no conoces y que no deja desatendido en lugares públicos.Además, debe establecer unPIN desbloqueable para adivinary debeevitar la visualización de mensajes de texto en la pantalla de bloqueo

. Al hacerlo, si alguien quiere descubrir la dirección MAC de su teléfono o desea activar una copia de WhatsApp usando su número de teléfono, no podrá acceder a la configuración del dispositivo y ver el texto del SMS que contiene el código. verificación de WhatsApp.

Si usted tiene un teléfono inteligente Android

para cambiar el PIN de desbloqueo de dispositivo, usted tiene que entrar en el menú de configuración> Seguridad> Bloqueo de pantalla>PIN, introduzca el código que se utilizará para desbloquear el dispositivo. Cuando la operación se complete, si desea evitar la visualización de mensajes de texto en la pantalla de bloqueo, elija la opción para ocultar solo los contenidos sensibles. Si tiene un teléfono con un sensor de huellas dactilares, puede presionar Voce Fingerprint

y también configurar el desbloqueo del dispositivo mediante huella dactilar. No recomiendo el desbloqueo por secuencia, que es bastante fácil de "adivinar" cuando desbloqueas el teléfono en público.Si usa uniPhone, para configurar el código de desbloqueo del teléfono, debe ir al menúConfiguración> Touch ID and Codey seleccionar el elemento paraagregar o cambiar el código. Entonces, si su "iPhone está equipado con un sensor Touch ID, puede configurar el desbloqueo del dispositivo con la huella digital presionando la voz para anular la impresión.

Para desactivar la visualización de mensajes de texto en la pantalla de bloqueo, debe ir al menúConfiguración> Notificaciones> Mensajesy desmarque la opciónMostrar en "Bloqueo de pantalla".Nota:si preguntas, sí, puedes instalar WhatsApp con otro número incluso sin adelantar el camuflaje de la dirección MAC, pero esta es una operación totalmente inútil. WhatsApp, de hecho, limita el uso del servicio a un solo número de teléfono y que significa que incluso la activación de WhatsApp en su teléfono utilizando su número, un posible atacante podría perder el acceso a la aplicación tan pronto como lo haría que volver a usarlo en tu dispositivo. Además, inmediatamente notará que hay algo mal, ya que WhatsApp dejaría de funcionar repentinamente en su teléfono inteligente al desconectarse de su cuenta.Aplicaciones de espionajeComo expliqué en mi tutorial sobre aplicaciones para espiar teléfonos móviles y espiar teléfonos Android, hay

aplicaciones que le permiten espiar todo lo que sucede en su teléfono inteligente.Hay muchas aplicaciones para espiar las actividades realizadas en un teléfono inteligente, algunas son más leves y fáciles de usar y otras más invasivas y peligrosas. Entre las aplicaciones menos peligrosas (pero todavía formidable) son aquellos paracontrol de los padres, tales como

Qustodio (Android / iOS) y

Tiempo de pantalla (Android / iOS), se puede descargar fácilmente desde la tienda Google y Apple permiten que ambos monitoreen y limiten el uso de diferentes aplicaciones, incluyendo WhatsApp. Afortunadamente, no puedo grabar lo que está escrito en el teclado del teléfono inteligente ni capturar directamente los mensajes de WhatsApp, pero si se configura correctamente, puede ser muy invasivo. Tampoco cuestan mucho, puedes probar de forma gratuita y luego tener precios muy asequibles.mucho más peligroso de aplicaciones para el control de los padres, hay

aplicaciones espía, es decir, las aplicaciones diseñadas para el propósito expreso de espiar a todo lo que sucede en el teléfono inteligente: los textos escritos en el teclado, los sitios que visita, las llamadas realizadas, mensajes intercambiados en WhatsApp y mucho más. Como se entiende fácilmente, estas son aplicaciones muy peligrosas (entre otras cosas son completamente invisibles para los ojos del usuario) pero afortunadamente no son para todos porque solo funcionan en dispositivos desbloqueados por root o jailbreak y son bastante caros. iKeyMonitor, por ejemplo, que es una de las aplicaciones de espionaje más populares en Android e iOS, puedes probarlo gratis durante 3 días pero luego cuesta $ 22.49 / mes.En resumen, si alguien logra tener acceso físico a su teléfono e instalar una de estas aplicaciones, podría monitorear sus conversaciones de WhatsApp, monitorear sus actividades en línea e incluso tomar fotos en secreto. ¡Intenta ser muy, muy cuidadoso!Otras amenazas potenciales que debe tener en cuenta sonaplicaciones para monitorear WhatsApp. Estas son aplicaciones que le permiten conocer los tiempos de acceso de una persona a WhatsApp simplemente ingresando su número de teléfono. No requieren acceso físico al teléfono inteligente de la víctima y no es posible defenderse de su acción (los tiempos de acceso a WhatsApp son datos públicos al final del día), pero al menos podemos consolarnos con el hecho de que ni mensajes ni contactos ellos son espiadosCómo protegersePara evitar el riesgo de tener aplicaciones espía instaladas en su teléfono inteligente, evite dejar el teléfono desatendido y establezca un PIN seguro como se explicó anteriormente. Además, vaya al menú para administrar la aplicación en su dispositivo y busque aplicaciones desconocidas, es decir, aplicaciones que sabe que no ha instalado y que en realidad pueden ser la aplicación espía.

Para conocer la lista de aplicaciones instaladas en su teléfono inteligenteAndroid, vaya al menú

Configuración> Aplicaciones

. Luego, si no ha notado nada extraño, vaya al menúConfiguración> Seguridad> Administradores de dispositivoy compruebe que, entre las aplicaciones con permisos administrativos (por lo tanto, entre las aplicaciones que están autorizadas para administrar el teléfono inteligente) no haya aplicaciones sospechoso. Finalmente, si su dispositivo se ha sometido al procedimiento raíz, abra la aplicación

SuperUser / SuperSU

y verifique que entre las aplicaciones con permisos raíz no hay algunas que no haya instalado usted mismo.

Si está utilizandoiPhone, se puede comprobar la lista de aplicaciones en su teléfono, vaya amenú Ajustes> General> espacio en el dispositivo y iCloudy presionando en elvoz gestionar el espacioque se encuentra bajo el espacio de dispositivo título. Luego, si no ha notado ninguna aplicación sospechosa, vaya a

Configuración> Perfil y Administración de dispositivosy verifique si alguna de las aplicaciones que tienen perfiles personalizados instalados (para poder controlar su teléfono inteligente) hay algunas sospechosas. Si no encuentra el menúProfile and Device Management, significa que no hay aplicaciones que usen perfiles personalizados en su iPhone. Finalmente, si ha desbloqueado su "iPhone mediante jailbreak", abraCydiay compruebe si en la lista de paquetes instalados en el dispositivo (es decir, en la lista de ajustes instalados a través de Cidya) hay alguna aplicación de espionaje.Por último, haga estas otras dos pruebas, que le permitirán "desenmascarar" y mostrar los paneles de administración de algunas aplicaciones espía, si están presentes en su teléfono inteligente.Abra el navegador que generalmente usa para navegar por Internet e intente conectarse a las direccioneslocalhost: 8888ylocalhost: 4444.Abra la pantalla de marcado del número de teléfono e ingrese el código *12345.

Si ha llegado a este punto, no ha identificado el espía de la aplicación, pero aún está convencido de que alguien lo ha instalado en su teléfono inteligente, no tiene otra solución que

  • formatear el dispositivosiguiendo mis tutoriales sobre cómo restablecer iPhone y cómo formatear Android.El formateo del teléfono inteligente es una medida drástica, muy drástica, borra todo lo que está en la memoria del dispositivo, pero es el único efectivo en los casos en que sospecha que está espiando en su teléfono inteligente.