Contents

10 manieren waarop je WhatsApp-berichten kunnen worden gehackt

WhatsApp biedt veel beveiligingsfuncties zoals end-to-end-encryptie die je berichten privé proberen te houden. Maar hoe goed deze beveiligingsmaatregelen ook zijn, WhatsApp is nog steeds niet immuun voor hacks, waardoor de privacy van je berichten en contactpersonen in gevaar kan komen.

Je hoeft in dit opzicht niet alleen op onze bewering te vertrouwen. Een eenvoudige online zoekopdracht onthult de overvloed aan beschikbare tutorials over “Hoe hack ik WhatsApp” die gemakkelijk toegankelijk zijn op het web.

Je bewust zijn van mogelijke kwetsbaarheden is van het grootste belang om jezelf te beschermen tegen compromittering. Met dit in gedachten is het essentieel om vertrouwd te raken met de gebruikelijke methoden waarmee WhatsApp-accounts kunnen worden gekraakt. Zo kun je dergelijke risico’s effectief beperken en een veilig communicatiekanaal behouden.

Remote Code Execution via GIF

In oktober 2019 onthulde beveiligingsonderzoeker Awakened een kwetsbaarheid in WhatsApp waarmee hackers de controle over de app konden overnemen via een GIF-afbeelding. De hack werkt door gebruik te maken van de manier waarop WhatsApp afbeeldingen verwerkt wanneer de gebruiker de Galerij-weergave opent om een mediabestand te versturen.

De applicatie verwerkt GIF-afbeeldingen door een voorbeeld van hun inhoud te extraheren en weer te geven. In tegenstelling tot andere afbeeldingsindelingen ondersteunt GIF meerdere gecodeerde frames, waardoor codes verborgen kunnen worden in de visuele weergave.

Als een persoon zonder scrupules een schadelijk grafisch afbeeldingsbestand naar een ontvanger stuurt, kan hij de veiligheid van het volledige gespreksverslag van die ontvanger in gevaar brengen. Zulke personen zouden kunnen achterhalen met wie de betrokken partij heeft gecommuniceerd en wat de aard van hun uitwisselingen was. Bovendien hebben ze toegang tot de bestanden, foto’s en video-inhoud die worden gedeeld via het WhatsApp-platform.

Het is inderdaad een geluk dat Awakened de kwetsbaarheid op een verantwoordelijke manier heeft gemeld, waardoor de technici van WhatsApp het probleem snel konden aanpakken in de getroffen versies tot en met 2.19.230 voor Android 8.1-apparaten. Om ongeautoriseerde toegang tot je WhatsApp-account te voorkomen, is het cruciaal om regelmatig software-updates uit te voeren en ervoor te zorgen dat alle beveiligingsproblemen tijdig worden verholpen.

De Pegasus-aanval op spraakoproepen

/nl/images/man-making-phone-call-on-smartphone.jpg

Een eerder onbekend beveiligingslek in WhatsApp, dat begin 2019 opdook, betrof kwaadaardige software genaamd “Pegasus” die gebruikmaakte van kwetsbaarheden in het berichtenplatform om ongeautoriseerde spraakoproepen te initiëren en toegang te krijgen tot apparaten van gebruikers.

Een angstaanjagend lek stelde cybercriminelen in staat om ongeautoriseerd toegang te krijgen tot een apparaat door alleen maar een WhatsApp-telefoontje te initiëren naar het beoogde slachtoffer. Ongeacht of de ontvanger het gesprek wel of niet beantwoordde, de inbraak bleef krachtig. Bovendien kon de persoon die ten prooi was gevallen aan deze snode daad zich onbewust blijven van het feit dat schadelijke software hun systeem was binnengedrongen.

De succesvolle uitvoering van de hack werd bereikt door middel van een techniek die buffer overflow wordt genoemd. In wezen houdt dit in dat er opzettelijk buitensporige hoeveelheden code in een beperkte bufferruimte worden geplaatst, wat resulteert in het overschrijven van gegevens buiten de bedoelde grenzen. Zodra de aanvaller ongeautoriseerde controle krijgt over gebieden die bedoeld zijn voor beveiligde operaties, kunnen er nog meer snode acties volgen.

Na de eerste inbraak introduceerde de aanvaller een eerder wijdverspreide en bekende vorm van spionagesoftware die bekend staat als Pegasus. Met dit kwaadaardige programma kunnen cybercriminelen informatie extraheren over telefoongesprekken, sms-berichten, foto’s en videobeelden. Bovendien stelt het deze daders in staat om op afstand camera’s en microfoons te activeren voor heimelijke opnamedoeleinden.

Het bovengenoemde lek kan een groot aantal platformen aantasten, waaronder Android, iOS, Windows 10 Mobile en Tizen-apparaten. Met name het Israëlische bedrijf NSO Group, dat wordt beschuldigd van het afluisteren van personen zoals medewerkers van Amnesty International en mensenrechtenactivisten, maakte gebruik van deze kwetsbaarheid in hun activiteiten. Na de onthulling van het lek heeft de beveiligingsdivisie van WhatsApp onmiddellijk een update uitgebracht om het lek te voorkomen.

Als je een verouderde versie van WhatsApp gebruikt, is het noodzakelijk dat je je applicatie bijwerkt om naadloze functionaliteit en compatibiliteit met toekomstige updates te garanderen. Gebruikers van Android-besturingssystemen moeten upgraden vanaf versie 2.19.134 of hoger. Gebruikers van iOS-apparaten moeten upgraden vanaf versie 2.19.51 of eerdere versies.

Socially Engineered Attacks

Bij het verkennen van verschillende WhatsApp hackinggidsen is het soms moeilijk om niet te stuiten op technieken die gebruikmaken van de menselijke psychologie voor ongeoorloofde doeleinden, zoals het extraheren van informatie of het verspreiden van onwaarheden.

Beveiligingsbedrijf Check Point Research onthulde een voorbeeld van deze aanval, die zij FakesApp noemden. Op een manier die vergelijkbaar is met andere social-engineering scams, werkte deze aanval door de hackers misbruik te laten maken van de quote-functie in een groepschat en vervolgens de tekst van het antwoord van een andere persoon te wijzigen.In wezen konden hackers valse verklaringen plaatsen die afkomstig leken te zijn van andere legitieme gebruikers.

Door het decoderingsproces kregen de onderzoekers toegang tot informatie die werd uitgewisseld binnen WhatsApp-groepen en konden ze deze analyseren. Door specifieke parameters te manipuleren, konden ze gegevens wijzigen die werden verzonden tussen het apparaat van een gebruiker en de webversie van de applicatie.

Met behulp van dergelijke technieken konden deze deepfakes zich overtuigend voordoen als echte personen door bedrieglijke communicaties op te stellen en de inhoud van reacties te manipuleren. Het potentieel voor uitbuiting is inderdaad zorgwekkend, met mogelijkheden variërend van frauduleuze plannen tot het verspreiden van verkeerde informatie en onwaarheden.

Hoewel de kwetsbaarheid in 2018 werd onthuld, was deze nog steeds niet gepatcht toen de onderzoekers spraken op de Black Hat conferentie in Las Vegas in 2019, volgens ZNet . Het is daarom van cruciaal belang dat je WhatsApp-fraude leert herkennen en jezelf regelmatig aan deze rode vlaggen blijft herinneren.

Media File Jacking

Het fenomeen van het kapen van mediabestanden is van invloed op zowel WhatsApp als Telegram en maakt misbruik van hun methodologie voor het verwerken van multimedia-inhoud zoals foto’s en video-opnamen door deze naar het secundaire geheugenopslagsysteem van een elektronisch apparaat te schrijven.

Het snode plan begint met de heimelijke installatie van kwaadaardige software die verborgen zit in een onschuldige toepassing. Dit bedrieglijke programma kan vervolgens alle inkomende berichten controleren via populaire berichtenplatforms zoals Telegram en WhatsApp. Bij ontvangst van een nieuw bericht kan de kwaadaardige code de echte inhoud naadloos vervangen door frauduleuze substituten.

Symantec , het bedrijf dat het probleem in 2019 ontdekte, suggereerde dat het zou kunnen worden gebruikt om mensen op te lichten of nepnieuws te verspreiden. WhatsApp heeft sindsdien veel functies op het scherm en beveiligingsdefinities bijgewerkt die mediajacking moeilijk maken.

Voorzorgsmaatregelen nemen tegen het kapen van mediabestanden is inderdaad sterk aanbevolen. Om dit risico te minimaliseren, schakel je de functie uit die je mediabestanden extern opslaat. Om dit te bereiken, navigeer je naar “Instellingen” gevolgd door “Chats” en zoek je naar de “Chatinstellingen” opties. Zoek binnen deze instellingen naar de optie “Media zichtbaarheid” en deactiveer deze om bescherming tegen mogelijke bedreigingen te garanderen.

/nl/images/media-auto-download-options-on-whatsapp.jpg /nl/images/storage-and-data-setting-on-whatsapp.jpg Sluiten

Om het bewustzijn met betrekking tot de mediabestanden die via chat worden verkregen verder te vergroten, kun je ervoor kiezen de functie voor automatisch downloaden op WhatsApp uit te schakelen.Deze stap is aan te raden wanneer je probeert te voorkomen dat media van ongeïdentificeerde bronnen worden verkregen. Om dit doel te bereiken, ga je naar “Instellingen”, open je “Opslag en gegevens”, ga je naar het subonderdeel “Media automatisch downloaden” en schakel je automatisch downloaden uit voor multimedia-inhoud in verschillende verbindingsscenario’s zoals “Wi-Fi”, “Mobiele gegevens” en “Roaming”.

Facebook kan WhatsApp-chats bespioneren

/nl/images/Man-beside-smartphone-displaying-Facebook-icon.jpg

In een officiële blogpost van beweert WhatsApp dat Facebook de inhoud van WhatsApp onmogelijk kan lezen dankzij de end-to-end-coderingstechnologie.

Ontwikkelaar Gregorio Zanon verklaarde in een Medium-artikel dat dit niet helemaal waar is. Het feit dat WhatsApp end-to-end-encryptie gebruikt, betekent niet dat alle berichten privé zijn. Op een besturingssysteem als iOS 8 en hoger hebben apps toegang tot bestanden in een “gedeelde container”.

De gangbare praktijk van het gebruik van een gedeelde opslagruimte door zowel de Facebook- als de WhatsApp-applicatie op apparaten van gebruikers is onder de loep genomen vanwege de potentiële beveiligingsrisico’s. Hoewel berichten die via deze platforms worden verzonden, zijn beveiligd met een wachtwoord dat is ingesteld op “gedeelde opslagruimte”. Hoewel berichten die via deze platforms worden verzonden, tijdens de verzending worden beveiligd met encryptie, is het belangrijk op te merken dat deze encryptie zich niet uitstrekt tot de eerste fasen van gegevensverwerking op het verzendapparaat zelf. Dientengevolge bestaat de mogelijkheid dat gevoelige informatie die via WhatsApp wordt verzonden, kan worden ingezien of onderschept door de Facebook-applicatie zonder dat de juiste beveiligingsmaatregelen zijn genomen.

Hoewel er geen empirische gegevens zijn die de bewering ondersteunen dat Facebook gedeelde containers heeft gebruikt om privécommunicatie via WhatsApp te controleren, blijft het een reële mogelijkheid. Ondanks de implementatie van end-to-end-encryptie, die ogenschijnlijk de vertrouwelijkheid van berichten bewaart, kan iemands correspondentie nog steeds binnen het bereik vallen van het verreikende surveillancenetwerk van Facebook.

Betaalde apps van derden

Het is de moeite waard om op te merken dat er in het digitale domein een aanzienlijk aantal betaalde applicaties is ontstaan die speciaal zijn ontworpen om heimelijk in te breken in beschermde netwerken. Het gemak waarmee je op deze manier clandestiene WhatsApp-penetraties kunt uitvoeren is opmerkelijk.

Spywaretoepassingen zoals Spyzie en mSPY maken ongeautoriseerde toegang tot het WhatsApp-account van een gebruiker mogelijk, wat resulteert in diefstal van persoonlijke informatie. Om dit proces te starten, moet je de software eerst aanschaffen, installeren op het gewenste apparaat en vervolgens activeren.Van daaruit kun je de WhatsApp-communicatie van de persoon op afstand controleren door in te loggen op het bijbehorende online portaal via een webbrowser.

We willen benadrukken dat we het gebruik van deze applicaties met kwade bedoelingen ten zeerste afraden en waarschuwen.

Valse WhatsApp-klonen

/nl/images/whatsapp-logo-on-a-background.jpg

Een van de oudere tactieken die hackers wereldwijd gebruiken, is het maken van replica’s van legitieme websites, “kwaadaardige websites” genoemd, om malware te verspreiden via deze misleidende middelen.

Advanced Persistent Threat (APT)-groepen zijn begonnen met het illegaal aanvallen van Android-apparaten om toegang te krijgen tot het WhatsApp-account van een slachtoffer. Deze cybercriminelen maken vaak een imitatie van de berichtenapplicatie die sterk lijkt op de authentieke versie.

Om je Android-apparaat te beschermen tegen het bovengenoemde WhatsApp-kwetsbaarheidslek, is het absoluut noodzakelijk dat je geen toepassingen van dubieuze bronnen installeert.

De webversie van WhatsApp

/nl/images/whatsapp-web-home-page-e1621797766940.jpg

Hoewel de webversie van WhatsApp een handige gebruikerservaring biedt, vormt deze een aanzienlijk beveiligingsrisico, vooral wanneer deze wordt geopend via een onbekend apparaat.

Als de gebruiker of de systeembeheerder ervoor kiest om de optie “blijf aangemeld” in te schakelen bij het aanmelden, blijft hun WhatsApp-account actief en geverifieerd tot na de beëindiging van de browsersessie. Bijgevolg kan de aangewezen persoon die verantwoordelijk is voor het beheer van het apparaat moeiteloos toegang krijgen tot dergelijke gegevens.

/nl/images/whatsapp-web-menu-e1621606990602.png

Om dit probleem te voorkomen, moet je ervoor zorgen dat je uitlogt bij WhatsApp Web wanneer je je sessie beëindigt en de optie voor automatisch aanmelden deselecteert.

Er wordt vaak gezegd dat proactieve maatregelen de voorkeur verdienen boven corrigerende maatregelen. Om het risico op ongeautoriseerde toegang tot je WhatsApp account via de webapplicatie te beperken, is het raadzaam geen ander apparaat te gebruiken dan je eigen computer wanneer je deze service opent.

Je chats exporteren

De hier gebruikte aanpak wijkt af van conventionele technieken die gewoonlijk worden beschreven in instructiemateriaal met betrekking tot het heimelijk verkrijgen van onbevoegde toegang tot het WhatsApp-account van een andere persoon, omdat hiervoor rechtstreeks bezit van het mobiele apparaat van de persoon in kwestie nodig is.

Er moet worden opgemerkt dat de persoon die de ongeautoriseerde inbraak uitvoert geen langdurige interactie met je apparaat nodig heeft om de beveiliging ervan in gevaar te brengen.In feite zijn enkele ogenblikken al voldoende voor hun snode doel. Zodra dit is bereikt, kan de illegaal verkregen communicatie worden overgebracht naar een willekeurig aantal locaties, inclusief maar niet beperkt tot e-mailaccounts, gegevensopslagdiensten op afstand of instant messaging-platforms.

Na ongeautoriseerde toegang tot het mobiele apparaat van een individu, hoeft een kwaadwillende actor alleen maar naar een bepaald gesprek te navigeren en het proces van het exporteren van de inhoud van die uitwisseling te starten door de gewenste bestemming voor de berichtgeschiedenis van het slachtoffer te selecteren.

Een effectieve methode om de veiligheid van je mobiele apparaat te garanderen, is om het niet toegankelijk te maken voor vreemden door het altijd op een veilige plaats te bewaren. Daarnaast kan een extra beschermingslaag worden bereikt door het gebruik van vingerafdrukherkenningstechnologie in te schakelen om de berichtentoepassing WhatsApp te beveiligen. Volg deze stappen om deze functie te activeren:

Ga naar het menu “Accounts”, selecteer “Privacy” en schakel vervolgens “Vingerafdrukslot” in.

Schakel de ontgrendelingsmethode “Vingerafdruk” in door de betreffende schakelaar in het instellingenmenu van je apparaat om te zetten. Zorg er bovendien voor dat de schermvergrendelingsfunctie onmiddellijk wordt geactiveerd wanneer u de telefoon probeert te openen.

Wanneer je WhatsApp opnieuw activeert na een periode van inactiviteit, wordt je nu gevraagd om je vingerafdrukverificatie te geven om toegang te krijgen tot de applicatie.

Keyloggers

/nl/images/keylogger.jpg

Een keylogger is een toepassing die elke toetsaanslag vastlegt die wordt ingevoerd op een computerapparaat, of dat nu een computer of een mobiele telefoon is. Kwaadwillenden kunnen deze technologie gebruiken om gevoelige gegevens te verkrijgen, waaronder inloggegevens en vertrouwelijke details in documenten of e-mails. Als er dus een keylogger is geïnstalleerd op iemands elektronische apparaat, kan redelijkerwijs worden geconcludeerd dat de WhatsApp-communicatie, samen met alle andere privégegevens, ongewild het slachtoffer is geworden van cybercriminelen.

Hoewel een uitputtend onderzoek naar keyloggers de grenzen van dit artikel te buiten gaat, blijft het essentieel om voorzorgsmaatregelen te overwegen om jezelf te beschermen tegen potentiële bedreigingen. Een van deze maatregelen is voorzichtigheid bij het toevertrouwen van je apparaten aan anderen, het gebruik van antivirustoepassingen met een goede reputatie en het voortdurend up-to-date houden van je apparaatsoftware als effectieve middelen om het gevaar van keyloggers af te wenden en de veiligheid van je WhatsApp-communicatie te behouden.

Oplichtingspraktijken met doorschakelingen

Onlangs is een sluw plan opgedoken dat is gericht op WhatsApp-gebruikers in 2023 en waarmee cybercriminelen ongeautoriseerde toegang tot hun accounts kunnen krijgen door telefoongesprekken te manipuleren. Bij deze methode wordt contact gelegd met een onbekende bron en wordt het slachtoffer gevraagd te bellen naar een specifieke reeks die begint met een MMI-code (Man Machine Interface). Deze codes worden meestal voorafgegaan door “hash” of “star”, gevolgd door een tiencijferig nummer. Als mensen dus een oproep ontvangen van een onbekend nummer met een van deze reeksen, zoals " 67 " of " 405 “, moeten ze voorzichtig zijn en niet verder gaan met de oproep om niet ten prooi te vallen aan deze kwaadaardige truc.

Als er een telefoonverbinding tot stand wordt gebracht met het aangewezen nummer, zal het communicatieapparaat van de beller automatisch de omleidingsfunctie inschakelen en alle inkomende gesprekken naar de onbevoegde partij leiden. Dit proces vormt een relatief eenvoudige uitdaging voor de cybercrimineel die vervolgens het WhatsApp-account van het slachtoffer moet registreren via een spraakbericht in plaats van een eenmalig wachtwoord te gebruiken. De gevolgen voor de veiligheid en integriteit van WhatsApp zijn zeer zorgwekkend.

Het is raadzaam voorzichtig te zijn wanneer je telefoontjes ontvangt of taken uitvoert die worden gevraagd door onbekende personen, aangezien dit mogelijk hackers zijn die proberen ongeautoriseerde toegang te krijgen. Om de veiligheidsmaatregelen verder te verbeteren, kunt u overwegen om verificatie met twee factoren in te schakelen en uw beveiligingsinstellingen te verbeteren. Daarnaast is het belangrijk om op de hoogte te blijven van actuele ontwikkelingen op het gebied van cyberbeveiliging.

Blijf je bewust van beveiligingsproblemen op WhatsApp

Er zijn verschillende gevallen gedocumenteerd die de gevoeligheid van WhatsApp voor cyberaanvallen aantonen. Hoewel verschillende kwetsbaarheden door het bedrijf zijn aangepakt sinds ze openbaar zijn gemaakt, bestaan er nog steeds bepaalde gebreken die voortdurende aandacht vereisen. Om een volledig inzicht te krijgen in de huidige staat van de veiligheidsmaatregelen van WhatsApp, moet men zich vertrouwd maken met de verschillende veiligheidsrisico’s van dit platform.