Contents

WhatsApp 消息可能被黑客入侵的 10 種方式

WhatsApp 提供了許多安全功能,例如端到端加密,試圖保護您的消息的私密性。然而,儘管這些安全措施非常完善,WhatsApp 仍然無法免受黑客攻擊,這最終可能會損害您的消息和聯繫人的隱私。

請注意,在這方面,人們不必僅僅依賴我們的斷言,因為簡單的在線搜索就會顯示出大量可在網絡上輕鬆訪問的“如何破解 WhatsApp”教程。

認識到潛在的漏洞對於保護自己免受損害至關重要。考慮到這一點,熟悉 WhatsApp 帳戶可能被破壞的常見方法至關重要。通過這樣做,人們可以有效地減輕此類風險並維護安全的通信渠道。

通過 GIF 遠程執行代碼

2019 年10 月,安全研究員Awakened 披露了WhatsApp 中的一個漏洞,該漏洞可讓黑客使用GIF 圖像控制該應用程式.該黑客攻擊的原理是利用用戶打開圖庫視圖發送媒體文件時 WhatsApp 處理圖像的方式。

該應用程序通過提取和顯示內容預覽來處理 GIF 圖像。與其他圖像格式不同,GIF 支持多個編碼幀,這允許在其視覺表示中隱藏嵌入代碼。

如果不道德的個人將惡意圖形圖像文件傳輸給收件人,他們可能會危及收件人整個對話記錄的安全。這些人將有能力辨別受影響方與誰進行了通信以及他們的通信的性質。此外,他們還可以了解通過 WhatsApp 平台共享的文件、照片和視頻內容。

事實上,Awakened 以負責任的方式報告了該漏洞,這使得 WhatsApp 工程師能夠及時解決 Android 8.1 設備的受影響版本(最高可達 2.19.230)中的問題。為了防止未經授權訪問某人的 WhatsApp 帳戶,保持定期軟件更新至關重要,以確保及時修復所有安全漏洞。

Pegasus 語音通話攻擊

/bc/images/man-making-phone-call-on-smartphone.jpg

WhatsApp 中的一個先前未知的安全漏洞於2019 年初浮出水面,涉及一種名為“Pegasus”的惡意軟件,該軟件利用消息傳遞平台中的漏洞發起未經授權的語音通話並獲取對用戶設備的訪問權限。

一次可怕的漏洞使得網絡犯罪分子只需向目標受害者撥打 WhatsApp 電話即可獲得未經授權的設備訪問權限。無論接收者是否接聽電話,入侵仍然有效。此外,遭受這種邪惡行為的個人可能仍然沒有意識到有害軟件已滲透到他們的系統中。

黑客攻擊的成功執行是通過一種稱為緩衝區溢出的技術實現的。本質上,這需要故意將過量的代碼引入有限的緩衝區空間,導致數據覆蓋超出其預期邊界。因此,一旦攻擊者獲得對指定用於安全操作的區域的未經授權的控制,可能會發生更多的邪惡行為。

在最初的入侵之後,攻擊者隨後引入了一種以前廣泛且熟悉的間諜軟件,稱為 Pegasus。這種惡意程序使網絡犯罪分子能夠提取有關電話交談、短信、照片和視頻片段的信息。此外,它還使這些犯罪者能夠遠程激活設備攝像頭和麥克風以進行秘密錄音。

上述缺陷可能會影響多種平台,包括 Android、iOS、Windows 10 Mobile 和 Tizen 設備。值得注意的是,以色列公司 NSO Group 在其運營中利用了這一漏洞,該公司被指控監視國際特赦組織員工和人權倡導者等個人。漏洞披露後,WhatsApp 安全部門立即發布了更新以防範該漏洞。

如果您使用的是過時的 WhatsApp 版本,則必須更新您的應用程序,以確保無縫功能以及與未來更新的兼容性。具體來說,Android 操作系統的用戶應從 2.19.134 或之前的版本升級,而 iOS 設備的用戶應從 2.19.51 或之前的版本升級。

社會工程攻擊

在探索各種 WhatsApp 黑客指南後,人們可能會發現很難避免偶然發現利用人類心理達到非法目的(例如信息提取或傳播謊言)的技術。

安全公司 Check Point Research 披露了此類攻擊的一個示例,他們將其命名為 FakesApp。與其他社交工程詐騙類似,這種攻擊的原理是讓黑客濫用群聊中的引用功能,然後更改另一個人的回复文本。從本質上講,黑客可以植入看似來自其他合法用戶的虛假聲明。

通過解密過程,調查人員能夠訪問和分析 WhatsApp 群組內交換的信息。通過操縱特定參數,他們能夠更改用戶設備和基於網絡的應用程序版本之間傳輸的數據。

通過這些技術,這些深度造假者可以通過精心設計欺騙性通信和操縱響應內容,令人信服地偽裝成真實的個體。剝削的可能性確實令人擔憂,其可能性包括從欺詐計劃到傳播錯誤信息和謊言。

ZNet 報導,儘管該漏洞於2018 年被披露,但當研究人員在2019 年拉斯維加斯黑帽會議上發表講話時,該漏洞仍未得到修補。 Whatsapp-漏洞-把單詞放在你的嘴裡-讓-黑客-用文本篡改/) 。因此,學習如何識別 WhatsApp 詐騙並定期提醒自己這些危險信號變得至關重要。

媒體文件劫持

媒體文件劫持現象影響了 WhatsApp 和 Telegram,利用其處理多媒體內容(例如照片和視頻記錄)的方法,將其寫入電子設備的輔助內存存儲系統。

該邪惡計劃始於秘密安裝隱藏在無害應用程序中的惡意軟件。然後,這個欺騙性程序可以通過流行的消息傳遞平台(例如 Telegram 和 WhatsApp)監視所有傳入消息。收到新消息後,惡意代碼有能力用欺詐性替代品無縫替換真實內容。

Symantec,該公司發現了2019年的問題表明,它可能被用來欺騙人們或傳播假新聞。此後,WhatsApp 更新了許多屏幕功能和安全定義,使媒體劫持變得困難。

事實上,強烈建議採取預防措施防止媒體文件劫持。為了最大限度地降低這種風險,請禁用外部存儲媒體文件的功能。為此,請導航至“設置”,然後導航至“聊天”,然後找到“聊天設置”選項。在這些設置中,找到“媒體可見性”選項並將其停用,以確保免受潛在威脅。

/bc/images/media-auto-download-options-on-whatsapp.jpg /bc/images/storage-and-data-setting-on-whatsapp.jpg 關閉

為了進一步提高對通過聊天獲得的媒體文件的認識,人們可以選擇關閉WhatsApp上的自動下載功能。當嘗試阻止獲取來自不明來源的媒體時,建議執行此步驟。為了實現這一目標,請導航至“設置”,訪問“存儲和數據”,進入“媒體自動下載”小節,然後關閉跨各種連接場景(例如“Wi-Fi”)的多媒體內容自動下載。 “移動數據”和“漫遊”。

Facebook 可以監視 WhatsApp 聊天記錄

/bc/images/Man-beside-smartphone-displaying-Facebook-icon.jpg

官方博文中,WhatsApp斷言,由於其端到端加密技術,Facebook無法讀取WhatsApp 內容。

開發者Gregorio Zanon 在Medium 文章 中表示這並不完全正確。 WhatsApp 使用端到端加密並不意味著所有消息都是私密的。在 iOS 8 及更高版本等操作系統上,應用程序可以訪問“共享容器”中的文件。

Facebook 和 WhatsApp 應用程序在用戶設備上使用統一存儲空間的普遍做法因其潛在的安全風險而受到密切關注。儘管通過這些平台傳輸的消息在傳輸過程中受到加密保護,但值得注意的是,這種加密不會擴展到發送設備本身數據處理的初始階段。因此,如果沒有適當的保護措施,通過 WhatsApp 傳輸的敏感信息可能會被 Facebook 應用程序訪問或攔截。

儘管沒有經驗數據支持 Facebook 使用共享容器來監控私人 WhatsApp 通信的說法,但這仍然是一種明顯的可能性。儘管實施了端到端加密,表面上保護了消息的機密性,但一個人的通信仍然可能落入 Facebook 影響深遠的監控網絡的廣闊範圍內。

付費第三方應用程序

值得注意的是,數字領域中出現了大量貨幣化應用程序,專門用於秘密破壞受保護的網絡。通過這種手段進行秘密滲透 WhatsApp 的難度是相當驚人的。

Spyzie 和 mSPY 等間諜軟件應用程序允許未經授權訪問用戶的 WhatsApp 帳戶,從而導致個人信息被盜。要啟動此過程,必須首先獲取軟件,將其安裝到所需的設備上,然後激活它。從那裡,人們可以通過網絡瀏覽器登錄相關的在線門戶來遠程監控個人的 WhatsApp 通信。

必須強調的是,我們強烈勸阻並警告所有個人不要出於惡意使用這些應用程序。

假 WhatsApp 克隆

/bc/images/whatsapp-logo-on-a-background.jpg

全球黑客採用的一種較舊的策略是創建合法網站的副本(稱為“惡意網站”),以便通過這些欺騙性手段分發惡意軟件。

高級持續威脅 (APT) 組織已開始通過非法手段瞄準 Android 設備,以訪問受害者的 WhatsApp 帳戶。這些網絡犯罪分子經常創建與真實版本非常相似的消息應用程序的模仿品。

為了保護您的 Android 設備免受上述 WhatsApp 漏洞的影響,您必須避免安裝來自可疑來源的應用程序。

WhatsApp 的網頁版

/bc/images/whatsapp-web-home-page-e1621797766940.jpg

儘管基於網絡的 WhatsApp 版本提供了便捷的用戶體驗,但它也帶來了重大的安全風險,尤其是通過不熟悉的設備訪問時。

事實上,如果用戶或系統管理員選擇在登錄時啟用“保持登錄狀態”選項,則他們的 WhatsApp 帳戶將在瀏覽會話終止後保持活動狀態並經過身份驗證。因此,負責管理設備的指定個人可以毫不費力地訪問此類數據。

/bc/images/whatsapp-web-menu-e1621606990602.png

為了防止出現此問題,請確保您在結束會話時註銷 WhatsApp Web,並取消選擇自動登錄選項。

人們常說,主動措施優於補救措施。為了降低通過網絡應用程序未經授權訪問您的 WhatsApp 帳戶的風險,建議在訪問此服務時不要使用您個人擁有的計算機以外的任何設備。

導出您的聊天記錄

這裡採用的方法不同於教學材料中通常闡述的有關秘密獲取未經授權訪問他人 WhatsApp 帳戶的傳統技術,因為它需要直接擁有目標個人的移動設備。

應該注意的是,進行未經授權的入侵的個人不需要長時間與您的設備交互以損害其安全性。事實上,僅僅片刻的時間就足以達到他們的邪惡目的。一旦完成,非法獲得的通信就可能被轉移到任意數量的位置,包括但不限於電子郵件帳戶、遠程數據存儲服務或即時消息平台。

在未經授權訪問個人的移動設備後,惡意行為者只需導航到特定對話,並通過選擇受害者消息歷史記錄的所需目的地來啟動導出該交換內容的過程。

確保移動設備安全的一種有效方法是始終將其放置在安全的位置,以防止陌生人訪問該設備。此外,還可以通過使用指紋識別技術來保護消息應用程序 WhatsApp,從而實現額外的保護。要激活此功能,請按照下列步驟操作:

請訪問“帳戶”菜單,選擇“隱私”,然後啟用“指紋鎖”。

請通過切換設備設置菜單中的相應開關來啟用“指紋”解鎖方法。此外,請確保在嘗試訪問手機時立即激活屏幕鎖定功能。

一段時間不活動後重新激活 WhatsApp 後,系統將提示您提供指紋身份驗證以訪問該應用程序。

鍵盤記錄器

/bc/images/keylogger.jpg

鍵盤記錄器是一種捕獲在計算設備(無論是計算機還是移動電話)上輸入的每次擊鍵的應用程序。因此,惡意行為者可能會利用此技術來獲取敏感數據,包括登錄憑據以及文檔或電子郵件中的機密詳細信息。因此,如果某人的電子設備上安裝了鍵盤記錄器,則可以合理地得出結論,他們的 WhatsApp 通信以及所有其他私人信息已在不知不覺中成為網絡犯罪分子的受害者。

儘管深入研究鍵盤記錄程序超出了本文的範圍,但仍然有必要考慮採取預防措施來保護自己免受潛在威脅。其中一項措施包括在將自己的設備委託給他人時保持謹慎,使用信譽良好的防病毒應用程序,並持續保持設備軟件最新,以此作為抵禦鍵盤記錄器危險和維護 WhatsApp 通信安全的有效手段。

呼叫轉移詐騙

最近,出現了一種針對 2023 年 WhatsApp 用戶的狡猾計劃,使網絡犯罪分子能夠通過操縱電話來獲得未經授權的訪問其帳戶的權限。此方法涉及從陌生來源發起聯繫,請求受害者撥打以人機界面 (MMI) 代碼開頭的特定序列。這些代碼通常前面有“散列”或“星號”,後面跟著一個十位數字。因此,當收到具有這些序列之一的未知號碼(例如“67”或“405”)的電話時,個人應謹慎行事,不要繼續撥打電話,以免成為這種惡意策略的犧牲品。

當呼叫者與指定號碼建立電話連接時,呼叫者的通信設備將自動啟用其重定向功能,將所有來電轉接至未經授權的一方。這一過程對網絡犯罪分子來說是一個相對簡單的挑戰,他們隨後必須通過語音傳輸而不是使用一次性密碼來註冊受害者的 WhatsApp 帳戶。 WhatsApp 的安全性和完整性受到的影響令人深感擔憂。

建議在接到陌生人的電話或執行陌生人要求的任務時務必小心,因為他們可能是試圖獲得未經授權的訪問的黑客。為了進一步增強安全措施,請考慮啟用雙因素身份驗證並強化安全設置。此外,了解網絡安全的當前發展也很重要。

留意 WhatsApp 的安全問題

多個實例已被記錄證明 WhatsApp 容易受到網絡攻擊。儘管自公開以來該公司已經解決了多個漏洞,但某些缺陷仍然存在,需要持續關注。為了全面了解 WhatsApp 安全措施的現狀,必須熟悉與該平台相關的各種安全風險。