Sposoby hakowania WhatsApp, które powinieneś wiedzieć

Jeśli używasz WhatsApp do komunikowania się z ludźmi, naprawdę musisz znać sposoby ataku na WhatsApp poniżej, aby szybko temu zapobiec.

WhatsApp to popularna i łatwa w obsłudze aplikacja do przesyłania wiadomości. Posiada szereg funkcji bezpieczeństwa, takich jak szyfrowanie typu end-to-end w celu ochrony Twojej prywatności. Jednak na prywatność wiadomości i kontaktów w WhatsApp może nadal wpływać atak ze strony złych facetów. Oto 5 sposobów „zhakowania” WhatsApp, o których musisz wiedzieć.

1. Uruchom kod zdalnie przez GIF

Sposoby hakowania WhatsApp, które powinieneś wiedzieć
Obrazy gif tworzą dziurę dla hakerów, którzy mogą cię zaatakować podczas korzystania z WhatsApp

W październiku 2019 roku badacz bezpieczeństwa Awakened ujawnił lukę w WhatsApp, która pozwoliła hakerom kontrolować aplikacje za pomocą GIF-ów. Ta metoda wykorzystuje sposób, w jaki WhatsApp przetwarza obrazy, gdy użytkownicy otwierają widok galerii, aby wysłać pliki multimedialne.

Gdy tak się dzieje, aplikacja analizuje plik GIF, aby wyświetlić okno podglądu pliku. Pliki GIF są wyjątkowe, ponieważ mają wiele zakodowanych ramek. Daje to możliwość „złośliwego” kodu do ukrycia się na obrazie. Jeśli haker wyśle ​​użytkownikowi złośliwy plik GIF, może przeniknąć całą historię czatu ofiary. Hakerzy będą wiedzieć, do kogo wiadomość jest wysyłana i jak jest dostarczana. Zli widzą także pliki, zdjęcia i filmy wysyłane za pośrednictwem WhatsApp użytkownika.

Ta usterka wpłynęła na WhatsApp od wersji 2.19,230 i wcześniejszych na Androida 8.1 i 9. Na szczęście Awakened ujawnił tę lukę i Facebook - „ojciec” WhatsApp, natychmiast ją załatał. Aby uchronić się przed tym problemem, zaktualizuj WhatsApp 2.19.244 lub nowszy.

2. Atak z wezwaniem „Pegaz”

Sposoby hakowania WhatsApp, które powinieneś wiedzieć
Wirus Pegasus atakuje użytkowników, nawet jeśli nie odbierają połączeń na WhatsApp

Kolejną wadą WhatsApp odkrytą na początku 2019 r. Było wezwanie „Pegasus”. Ten przerażający atak umożliwia hakerom dostęp do urządzeń po prostu poprzez nawiązywanie połączeń głosowych WhatsApp ze swoimi celami. Nawet jeśli cel nie odbierze połączenia, nadal ma to wpływ, nawet nie wiedząc, że na urządzeniu zainstalowano złośliwe oprogramowanie.

Ten atak działa poprzez metodę spowodowania przepełnienia bufora. W tym miejscu hakerzy celowo umieszczają dużo kodu w małej pamięci podręcznej, co powoduje, że jest on „przeciążony” i zapisuje kod w miejscu, do którego nie ma dostępu. Kiedy złoczyńca uruchamia kod w obszarze wymagającym bezpieczeństwa, może rozprzestrzeniać złośliwy kod.

W wyniku ataku zainstalowano znane od dawna oprogramowanie szpiegujące o nazwie Pegasus. Umożliwia hakerom zbieranie danych podczas połączeń telefonicznych, zdjęć, wiadomości, filmów, a nawet aktywowanie aparatu i mikrofonu w urządzeniu w celu nagrywania.

Ta luka występuje na urządzeniach z Androidem, iOS, Windows 10 Mobile i Tizen. Jest używany przez Izraelską Grupę NSO - organizację oskarżoną o szpiegostwo dla Amnesty International i innych obrońców praw człowieka. Po ujawnieniu wiadomości o włamaniu WhatsApp został zaktualizowany, aby zapobiec atakowi.

Jeśli korzystasz z WhatsApp 2.19.134 lub wcześniejszej wersji na Androida lub wersji 2.19.51 lub wcześniejszej wersji na iOS, musisz natychmiast zaktualizować aplikację.

3. Phishing

Prostym sposobem na uzyskanie dostępu do WhatsApp są ataki nietechniczne (inżynieria społeczna). Jest to sposób wykorzystania ludzkiej psychologii do kradzieży informacji lub rozpowszechniania fałszywych informacji. Firma ochroniarska Check Point Research ujawniła taki atak o nazwie FakesApp. Powoduje to, że użytkownicy niewłaściwie korzystają z funkcji cytowania w grupie czatu i zmieniają treść odpowiedzi innych osób. Zasadniczo pozwala hakerom wysyłać fałszywe wiadomości do innych legalnych użytkowników.

Badacze mogą to zrobić, rozszyfrowując formę komunikacji WhatsApp. Ta czynność pozwala im zobaczyć dane przesyłane między wersją mobilną a siecią WhatsApp. Stąd mogą zmieniać wartości w rozmowach grupowych. Następnie podszyj się pod inną osobę, aby wysłać wiadomość. Mogą również zmienić odpowiedź.

Naukowcy powiedzieli, że złoczyńcy mogą wykorzystać tę aktywność do oszukańczych lub rozpowszechniania fałszywych wiadomości. Chociaż usterka została ujawniona w 2018 r., Nie została jeszcze załatana, zanim naukowcy zabrali głos na konferencji Black Hat w 2019 roku w Las Vegas, Znet.

4. Podłączanie plików multimedialnych

Sposoby hakowania WhatsApp, które powinieneś wiedzieć
Wirus wykorzystuje Twój plik za pośrednictwem WhatsApp

Luka dotyczy zarówno WhatsApp, jak i Telegram . Wykorzystuje sposób, w jaki obie aplikacje odbierają pliki multimedialne, takie jak zdjęcia, filmy i zapisują je w pamięci zewnętrznej.

Ten atak rozpoczął się od zainstalowania złośliwego oprogramowania w aplecie, który wyglądał niewinnie. Następnie może monitorować plik wysłany do Telegramu lub WhatsApp. Po wykryciu nowego pliku złośliwe oprogramowanie może zamienić plik na fałszywy. Zespół badawczy odkrył błąd, a Symantec powiedział, że można go wykorzystać do oszukiwania lub rozpowszechniania fałszywych informacji.

Aby szybko naprawić ten błąd, w WhatsApp przejdź do Ustawień , przejdź do Ustawień czatu . Szukaj Opcje Zapisz się do galerii i upewnić się, że jest ustawiony w trybie wyłączenia ( Off ). Teraz możesz być pewien tego „koszmaru”. Jednak, aby całkowicie rozwiązać ten problem, firma programująca aplikacje musi całkowicie zmienić sposób, w jaki program obsługuje pliki multimedialne w przyszłości.

5. Facebook śledzi rozmowy na WhatsApp

Sposoby hakowania WhatsApp, które powinieneś wiedzieć
Czy Facebook może śledzić Cię na WhatsApp?

Jest to bardziej problem bezpieczeństwa niż luki w zabezpieczeniach. Polega na tym, że Facebook może czytać wiadomości WhatsApp.

W poście na blogu WhatsApp sugeruje, że z powodu kompleksowego szyfrowania Facebook nie może odczytać zawartości tej aplikacji. Jednak według programisty Gregorio Zanona nie jest to do końca prawdą. W rzeczywistości szyfrowanie całościowe nie gwarantuje, że wszystkie wiadomości są prywatne. Na przykład w systemie iOS 8 i nowszym wszystkie aplikacje mają dostęp do plików w „udostępnianym kontenerze”.

Zarówno Facebook, jak i WhatsApp współużytkują wspólny pojemnik na urządzeniu. Podczas gdy rozmowy są szyfrowane podczas wysyłania, nie jest konieczne szyfrowanie ich na oryginalnym urządzeniu. Oznacza to, że Facebook ma możliwość kopiowania informacji z WhatsApp.

Obecnie nie ma dowodów na to, że Facebook używał wspólnego kontenera do przeglądania prywatnych wiadomości na WhatsApp. Jest to jednak całkowicie możliwe.

Powyżej odkryte zostały luki, które ułatwiają hakerom atakowanie Twojej aplikacji WhatsApp. Więcej bezpiecznych wiadomości można znaleźć w Poradach WhatsApp dotyczących prywatności i bezpieczeństwa.

Mam nadzieję, że artykuł jest dla Ciebie przydatny!

Sign up and earn $1000 a day ⋙

Leave a Comment

5 powodów, dla których użytkownicy nie używają przycisku Meta AI WhatsApp, mimo jego przydatności

5 powodów, dla których użytkownicy nie używają przycisku Meta AI WhatsApp, mimo jego przydatności

Nowy przycisk AI firmy Meta pojawia się w czatach WhatsApp, umożliwiając szybką interakcję z asystentem AI. Choć może się to wydawać przydatne, istnieje kilka ważnych powodów, dla których wiele osób rezygnuje z tego rozwiązania.

12 niesamowitych wskazówek i trików WhatsApp

12 niesamowitych wskazówek i trików WhatsApp

WhatsApp to jedna z najpopularniejszych aplikacji do przesyłania wiadomości na urządzeniach mobilnych. Aby lepiej zrozumieć WhatsApp i sposób jego używania. W poniższym artykule WebTech360 przedstawi Ci 10 świetnych wskazówek, które pomogą Ci opanować WhatsApp jak własną kieszeń.

Nowa funkcja WhatsApp pomaga użytkownikom upewnić się, że nikt nie udostępni ich rozmów

Nowa funkcja WhatsApp pomaga użytkownikom upewnić się, że nikt nie udostępni ich rozmów

Aby zapewnić użytkownikom bezpieczeństwo, Meta systematycznie wprowadza do aplikacji funkcje bezpieczeństwa i prywatności — a wkrótce będzie ich jeszcze więcej.

WhatsApp w końcu pozwala na wiele kont na iPhonie

WhatsApp w końcu pozwala na wiele kont na iPhonie

Wygląda na to, że wersja WhatsApp na iOS w końcu dogoniła wersję na Androida, a jej wersja na iPhone'a została zauważalnie ulepszona.

Jak usunąć czat w WhatsApp na komputerze lub urządzeniu mobilnym

Jak usunąć czat w WhatsApp na komputerze lub urządzeniu mobilnym

Które metody są najskuteczniejsze do usunięcia czatu w WhatsApp? Przeczytaj nasz przewodnik, aby dowiedzieć się, jak efektywnie zarządzać swoimi czatami WhatsApp.

Jak dodać kontakt do WhatsApp na Androida: 4 sposoby

Jak dodać kontakt do WhatsApp na Androida: 4 sposoby

Obejrzyj nasz poradnik, aby dowiedzieć się, jak dodać kontakt do WhatsApp na Androida. Praktyczne wskazówki i 4 metody dodawania kontaktów.

Jak włączyć nagrywanie wiadomości głosowych WhatsApp

Jak włączyć nagrywanie wiadomości głosowych WhatsApp

Funkcja transkrypcji wiadomości głosowych WhatsApp jest już dostępna na wszystkich kontach. Cała treść wiadomości głosowych WhatsApp jest konwertowana na tekst.

4 sposoby hakowania wiadomości WhatsApp

4 sposoby hakowania wiadomości WhatsApp

Ataki hakerskie na WhatsApp mogą naruszyć prywatność wiadomości i kontaktów. Oto 5 sposobów na zhakowanie aplikacji WhatsApp.

Instrukcje wyłączania Galaxy AI na telefonach Samsung

Instrukcje wyłączania Galaxy AI na telefonach Samsung

Jeśli nie potrzebujesz już korzystać z Galaxy AI na swoim telefonie Samsung, możesz wyłączyć tę funkcję, wykonując bardzo prostą czynność. Oto instrukcje dotyczące wyłączania Galaxy AI na telefonach Samsung.

Jak usunąć postać AI stworzoną na Instagramie

Jak usunąć postać AI stworzoną na Instagramie

Jeśli nie potrzebujesz żadnej postaci AI na Instagramie, możesz ją szybko usunąć. Oto przewodnik po usuwaniu postaci AI z Instagrama.

Instrukcja wstawiania symbolu delty w programie Excel

Instrukcja wstawiania symbolu delty w programie Excel

Symbol delty w programie Excel, znany również jako symbol trójkąta, jest często używany w tabelach danych statystycznych do wyrażania rosnących lub malejących liczb albo dowolnych danych zależnie od życzenia użytkownika.

Instrukcje udostępniania arkusza w Arkuszach Google

Instrukcje udostępniania arkusza w Arkuszach Google

Oprócz udostępniania pliku Arkuszy Google zawierającego wszystkie wyświetlane arkusze, użytkownicy mogą zdecydować się na udostępnienie obszaru danych Arkuszy Google lub udostępnienie arkusza w Arkuszach Google.

Instrukcje wyłączania pamięci masowej ChatGPT

Instrukcje wyłączania pamięci masowej ChatGPT

Użytkownicy mogą także dostosować ustawienia tak, aby pamięć ChatGPT była wyłączana w dowolnym momencie, zarówno w wersji mobilnej, jak i komputerowej. Oto instrukcje dotyczące wyłączania pamięci ChatGPT.

Instrukcje dotyczące wyświetlania czasu ostatniej aktualizacji systemu Windows

Instrukcje dotyczące wyświetlania czasu ostatniej aktualizacji systemu Windows

Domyślnie usługa Windows Update automatycznie sprawdza dostępność aktualizacji. Możesz także zobaczyć, kiedy miała miejsce ostatnia aktualizacja. Poniżej znajdziesz instrukcje, jak sprawdzić, kiedy system Windows został ostatnio zaktualizowany.

Instrukcje usuwania karty eSIM na iPhonie są bardzo proste

Instrukcje usuwania karty eSIM na iPhonie są bardzo proste

Generalnie rzecz biorąc, operacja usunięcia karty eSIM na iPhonie jest dla nas równie prosta do wykonania. Oto instrukcje dotyczące usuwania karty eSIM z iPhone'a.

Jak przekonwertować Live Photo na Boomerang na iPhonie

Jak przekonwertować Live Photo na Boomerang na iPhonie

Użytkownicy iPhone'a oprócz zapisywania zdjęć Live Photos w formie filmów mogą bardzo łatwo przekonwertować zdjęcia Live Photos do formatu Boomerang.

Jak zablokować automatyczne włączanie SharePlay na iPhonie

Jak zablokować automatyczne włączanie SharePlay na iPhonie

Wiele aplikacji automatycznie włącza funkcję SharePlay podczas rozmów FaceTime, co może spowodować przypadkowe naciśnięcie niewłaściwego przycisku i zrujnowanie połączenia wideo.

Jak korzystać z funkcji Kliknij, aby wykonać w systemie Windows 11

Jak korzystać z funkcji Kliknij, aby wykonać w systemie Windows 11

Po włączeniu funkcji Kliknij, aby wykonać funkcja ta działa, rozpoznaje tekst lub obraz, w który kliknięto, i na tej podstawie podejmuje odpowiednie działania kontekstowe.

Jak włączyć podświetlenie klawiatury laptopa, aktywować podświetlenie klawiatury w systemie Windows 10

Jak włączyć podświetlenie klawiatury laptopa, aktywować podświetlenie klawiatury w systemie Windows 10

Włączenie podświetlenia klawiatury sprawi, że będzie ona świecić, co jest przydatne podczas pracy w warunkach słabego oświetlenia lub sprawi, że kącik gracza będzie wyglądał bardziej stylowo. Poniżej możesz wybrać jeden z czterech sposobów włączania podświetlenia klawiatury laptopa.

Jak przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania

Jak przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania

Istnieje wiele sposobów na przejście do trybu awaryjnego w systemie Windows 10, na wypadek gdybyś nie mógł wejść do systemu Windows i się do niego dostać. Aby przejść do trybu awaryjnego systemu Windows 10 podczas uruchamiania komputera, zapoznaj się z poniższym artykułem z serwisu WebTech360.

Jak tworzyć zdjęcia w stylu Ghibli na Grok AI

Jak tworzyć zdjęcia w stylu Ghibli na Grok AI

Grok AI rozszerzył swój generator zdjęć AI, aby umożliwić przekształcanie osobistych zdjęć w nowe style, np. tworzenie zdjęć w stylu Studio Ghibli ze słynnymi filmami animowanymi.

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Instrukcje dotyczące bezpłatnej rejestracji w usłudze Google One AI Premium na 1 miesiąc

Użytkownicy usługi Google One AI Premium mogą skorzystać z miesięcznego bezpłatnego okresu próbnego, w trakcie którego mogą się zarejestrować i zapoznać z wieloma ulepszonymi funkcjami, takimi jak asystent Gemini Advanced.

Jak wyłączyć ostatnie wyszukiwania w Safari

Jak wyłączyć ostatnie wyszukiwania w Safari

Począwszy od systemu iOS 18.4 firma Apple umożliwia użytkownikom decydowanie, czy w przeglądarce Safari mają być wyświetlane ostatnie wyszukiwania.