10 formas de piratear as suas mensagens do WhatsApp
O WhatsApp oferece muitas funcionalidades de segurança, como a encriptação de ponta a ponta, por exemplo, que tentam manter as suas mensagens privadas. No entanto, por muito boas que sejam estas medidas de segurança, o WhatsApp não está imune a pirataria informática, que pode acabar por comprometer a privacidade das suas mensagens e contactos.
Tenha em atenção que não precisa de confiar apenas na nossa afirmação a este respeito, uma vez que uma simples pesquisa online revelará a abundância de tutoriais “Como hackear o WhatsApp” disponíveis na web.
Conhecer as potenciais vulnerabilidades é fundamental para nos protegermos de compromissos. Com isto em mente, é essencial familiarizarmo-nos com os métodos comuns através dos quais as contas do WhatsApp podem ser violadas. Ao fazê-lo, é possível mitigar eficazmente esses riscos e manter um canal de comunicação seguro.
Execução remota de código via GIF
Em outubro de 2019, o pesquisador de segurança Awakened revelou uma vulnerabilidade no WhatsApp que permite que os hackers assumam o controle do aplicativo usando uma imagem GIF. O hack funciona tirando partido da forma como o WhatsApp processa as imagens quando o utilizador abre a vista da Galeria para enviar um ficheiro multimédia.
A aplicação processa imagens GIF extraindo e apresentando uma pré-visualização do seu conteúdo. Ao contrário de outros formatos de imagem, o GIF suporta várias molduras codificadas, o que permite ocultar códigos incorporados na sua representação visual.
Se um indivíduo sem escrúpulos transmitisse um ficheiro de imagem gráfica nefasta a um destinatário, poderia potencialmente pôr em risco a segurança do registo de conversação deste último na sua totalidade. Esses indivíduos teriam a capacidade de discernir com quem a parte afetada comunicou e a natureza das suas trocas. Além disso, estariam a par dos ficheiros, fotografias e conteúdos de vídeo partilhados através da plataforma WhatsApp.
De facto, foi por acaso que a Awakened comunicou a vulnerabilidade de forma responsável, permitindo que os engenheiros do WhatsApp resolvessem prontamente o problema nas versões afectadas até à 2.19.230 para dispositivos Android 8.1. Para evitar o acesso não autorizado à conta do WhatsApp, é crucial manter actualizações regulares do software, garantindo que todas as falhas de segurança são corrigidas atempadamente.
O ataque de chamadas de voz do Pegasus
Uma falha de segurança anteriormente desconhecida no WhatsApp, que surgiu no início de 2019, envolveu um software malicioso chamado “Pegasus” que explorou vulnerabilidades na plataforma de mensagens para iniciar chamadas de voz não autorizadas e obter acesso aos dispositivos dos utilizadores.
Uma violação aterradora permitiu que os cibercriminosos obtivessem acesso não autorizado a um dispositivo apenas iniciando uma chamada telefónica do WhatsApp para a vítima pretendida. Independentemente do facto de o destinatário atender ou não a chamada, a intrusão continuava a ser potente. Além disso, o indivíduo que tivesse sido vítima deste ato nefasto poderia permanecer alheio ao facto de o software nocivo se ter infiltrado no seu sistema.
A execução bem sucedida do hack foi conseguida por meio de uma técnica conhecida como buffer overflow. Essencialmente, isto implica a introdução intencional de quantidades excessivas de código num espaço de buffer limitado, resultando na substituição de dados para além dos limites pretendidos. Consequentemente, quando o atacante ganha controlo não autorizado sobre áreas designadas para operações seguras, podem ocorrer acções nefastas adicionais.
Após a intrusão inicial, o agressor introduziu posteriormente um tipo de software de espionagem conhecido como Pegasus. Este programa malicioso permite aos cibercriminosos extrair informações sobre conversas telefónicas, mensagens de texto, fotografias e vídeos. Além disso, dá a estes criminosos a capacidade de ativar remotamente câmaras e microfones de dispositivos para fins de gravação sub-reptícia.
A falha acima mencionada pode afetar uma vasta gama de plataformas, incluindo dispositivos Android, iOS, Windows 10 Mobile e Tizen. Em particular, a empresa israelita NSO Group, que foi acusada de vigiar indivíduos como funcionários da Amnistia Internacional e defensores dos direitos humanos, utilizou esta vulnerabilidade nas suas operações. Após a divulgação da violação, a divisão de segurança do WhatsApp lançou imediatamente uma atualização para se proteger contra a exploração.
Se estiver a utilizar uma versão desactualizada do WhatsApp, é imperativo que actualize a sua aplicação para garantir uma funcionalidade perfeita e a compatibilidade com futuras actualizações. Especificamente, os utilizadores de sistemas operativos Android devem atualizar a partir da versão 2.19.134 ou anterior, enquanto os utilizadores de dispositivos iOS devem atualizar a partir da versão 2.19.51 ou de iterações anteriores.
Ataques de engenharia social
Ao explorar vários guias de hacking do WhatsApp, pode ser difícil evitar tropeçar em técnicas que tiram partido da psicologia humana para fins ilícitos, como a extração de informações ou a disseminação de falsidades.
A empresa de segurança, Check Point Research , revelou um exemplo deste ataque, a que chamou FakesApp. De forma semelhante a outras fraudes de engenharia social, este ataque funcionou permitindo que os hackers utilizassem indevidamente a funcionalidade de citação numa conversa de grupo e alterassem o texto da resposta de outra pessoa.Essencialmente, os hackers podiam plantar declarações falsas que pareciam ser de outros utilizadores legítimos.
Através do processo de desencriptação, os investigadores conseguiram aceder e analisar a informação trocada nos grupos do WhatsApp. Ao manipular parâmetros específicos, conseguiram alterar os dados transmitidos entre o dispositivo de um utilizador e a versão web da aplicação.
Através destas técnicas, estes deepfakes podiam mascarar-se de forma convincente como indivíduos genuínos, elaborando comunicações enganosas e manipulando o conteúdo das respostas. O potencial de exploração é de facto preocupante, com possibilidades que vão desde esquemas fraudulentos à disseminação de desinformação e falsidades.
Embora a vulnerabilidade tenha sido divulgada em 2018, ainda não tinha sido corrigida quando os investigadores falaram na conferência Black Hat em Las Vegas em 2019, de acordo com ZNet . Por isso, é fundamental aprender a reconhecer as fraudes do WhatsApp e lembrar-se periodicamente destes sinais de alerta.
Sequestro de ficheiros multimédia
O fenómeno do sequestro de ficheiros multimédia afecta tanto o WhatsApp como o Telegram, explorando a sua metodologia de tratamento de conteúdos multimédia, como fotografias e gravações de vídeo, gravando-os no sistema de armazenamento de memória secundária de um dispositivo eletrónico.
O esquema nefasto inicia-se com a instalação sub-reptícia de software malicioso escondido numa aplicação inócua. Este programa enganador pode então vigiar todas as mensagens recebidas através de plataformas de mensagens populares como o Telegram e o WhatsApp. Após a receção de uma nova mensagem, o código malévolo tem a capacidade de substituir sem problemas o conteúdo genuíno por substitutos fraudulentos.
Symantec , a empresa que descobriu o problema em 2019, sugeriu que poderia ser usado para enganar as pessoas ou para espalhar notícias falsas. Desde então, o WhatsApp actualizou muitas funcionalidades no ecrã e definições de segurança que dificultam o roubo de meios de comunicação.
De facto, é altamente recomendável tomar precauções contra o sequestro de ficheiros multimédia. Para minimizar este risco, desactive a função que armazena os seus ficheiros multimédia externamente. Para tal, navegue até “Definições”, seguido de “Chats” e, em seguida, localize as opções de “Definições de chat”. Nestas definições, localize a opção “Visibilidade dos média” e desactive-a para garantir a proteção contra potenciais ameaças.
Fechar
Para aumentar ainda mais a consciencialização relativamente aos ficheiros multimédia obtidos através da conversação, pode optar-se por desativar a função de transferência automática no WhatsApp.Este passo é aconselhável quando se tenta impedir a aquisição de conteúdos multimédia provenientes de fontes não identificadas. Para atingir este objetivo, navegue para “Definições”, aceda a “Armazenamento e dados”, vá para a subsecção “Descarregamento automático de multimédia” e desactive o descarregamento automático de conteúdo multimédia em vários cenários de conetividade, como “Wi-Fi”, “Dados móveis” e “Roaming”.
O Facebook pode espiar as conversas do WhatsApp
Numa publicação no blogue oficial do , o WhatsApp afirmou que, devido à sua tecnologia de encriptação de ponta a ponta, é impossível para o Facebook ler o conteúdo do WhatsApp.
O programador Gregorio Zanon afirmou num artigo do Medium que isto não é rigorosamente verdade. O facto de o WhatsApp utilizar encriptação de ponta a ponta não significa que todas as mensagens sejam privadas. Num sistema operativo como o iOS 8 e superior, as aplicações podem aceder a ficheiros num “contentor partilhado”.
A prática predominante de utilizar um espaço de armazenamento unificado pelas aplicações do Facebook e do WhatsApp nos dispositivos dos utilizadores tem sido alvo de escrutínio devido aos seus potenciais riscos de segurança. Embora as mensagens transmitidas através destas plataformas sejam protegidas por encriptação durante a transmissão, é importante notar que essa encriptação não se estende às fases iniciais do processamento de dados no próprio dispositivo de envio. Consequentemente, existe a possibilidade de as informações sensíveis transmitidas através do WhatsApp poderem ser acedidas ou interceptadas pela aplicação do Facebook sem as devidas salvaguardas.
Embora não existam dados empíricos que sustentem a afirmação de que o Facebook utilizou contentores partilhados para monitorizar as comunicações privadas do WhatsApp, esta continua a ser uma possibilidade distinta. Apesar da implementação da encriptação de ponta a ponta, que ostensivamente preserva a confidencialidade das mensagens, a correspondência de uma pessoa pode ainda cair no âmbito expansivo da rede de vigilância de longo alcance do Facebook.
Aplicações pagas de terceiros
É de notar que surgiu um número significativo de aplicações monetizadas no domínio digital, especificamente concebidas com o objetivo de violar sub-repticiamente redes protegidas. A facilidade com que se pode efetuar penetrações clandestinas no WhatsApp através destes meios é notável.
As aplicações de spyware, como o Spyzie e o mSPY, permitem o acesso não autorizado à conta WhatsApp de um utilizador, resultando no roubo de informações pessoais. Para iniciar este processo, é preciso primeiro adquirir o software, instalá-lo no dispositivo desejado e depois activá-lo.A partir daí, é possível monitorizar remotamente as comunicações WhatsApp do indivíduo, iniciando sessão no portal online associado através de um browser.
É imperativo enfatizar que desencorajamos e advertimos todos os indivíduos de utilizarem estas aplicações com intenções malévolas.
Clones falsos do WhatsApp
Uma das tácticas mais antigas empregues pelos hackers a nível global envolve a criação de réplicas de sites legítimos, referidos como “sites maliciosos”, para distribuir malware através destes meios enganadores.
Os grupos de Ameaças Persistentes Avançadas (APT) começaram a visar dispositivos Android através de meios ilegais para aceder à conta WhatsApp da vítima. Estes cibercriminosos criam frequentemente uma imitação da aplicação de mensagens que se assemelha muito à versão autêntica.
Para proteger o seu dispositivo Android contra a vulnerabilidade do WhatsApp acima mencionada, é imperativo que se abstenha de instalar aplicações de fontes duvidosas.
Versão Web do WhatsApp
Embora a versão Web do WhatsApp ofereça uma experiência de utilizador conveniente, representa um risco de segurança significativo, especialmente quando acedida através de um dispositivo desconhecido.
De facto, se o utilizador ou o administrador do sistema optar por ativar a opção “manter-me ligado” ao iniciar sessão, a sua conta WhatsApp permanecerá ativa e autenticada após o fim da sessão de navegação. Por conseguinte, a pessoa designada responsável pela gestão do dispositivo pode aceder facilmente a esses dados.
Para evitar este problema, certifique-se de que termina a sessão do WhatsApp Web ao concluir a sessão e desmarque a opção de iniciar sessão automaticamente.
É frequente afirmar-se que as medidas proactivas são preferíveis às acções correctivas. Para reduzir o risco de acesso não autorizado à sua conta WhatsApp através da aplicação Web, é aconselhável não utilizar qualquer dispositivo que não seja o seu computador pessoal quando aceder a este serviço.
Exportar as suas conversas
A abordagem aqui empregue afasta-se das técnicas convencionais normalmente expostas em materiais de instrução relativos à obtenção sub-reptícia de acesso não autorizado à conta WhatsApp de outra pessoa, uma vez que requer a posse direta do dispositivo móvel do indivíduo visado.
É de salientar que o indivíduo que efectua a intrusão não autorizada não necessita de uma interação prolongada com o seu dispositivo para comprometer a sua segurança.De facto, bastam alguns momentos para atingir o seu objetivo nefasto. Uma vez conseguido este objetivo, as comunicações obtidas ilicitamente podem ser transferidas para qualquer número de locais, incluindo, entre outros, contas de correio eletrónico, serviços de armazenamento remoto de dados ou plataformas de mensagens instantâneas.
Ao obter acesso não autorizado ao dispositivo móvel de um indivíduo, um ator nefasto só precisa de navegar para uma determinada conversa e iniciar o processo de exportação do conteúdo dessa troca de mensagens, seleccionando o destino desejado para o histórico de mensagens da vítima.
Um método eficaz para garantir a segurança do dispositivo móvel consiste em não permitir o acesso de estranhos ao mesmo, mantendo-o sempre num local seguro. Além disso, é possível obter uma camada adicional de proteção ao ativar a utilização da tecnologia de reconhecimento de impressões digitais para proteger a aplicação de mensagens WhatsApp. Para ativar esta funcionalidade, siga estes passos:
Visita o menu “Contas”, selecciona “Privacidade” e ativa o “Bloqueio de impressão digital”.
Active o método de desbloqueio por “Impressão digital”, activando o interrutor correspondente no menu de definições do seu dispositivo. Além disso, certifique-se de que a funcionalidade de bloqueio do ecrã é activada imediatamente após a tentativa de acesso ao telemóvel.
Quando reativar o seu WhatsApp após um período de inatividade, ser-lhe-á pedido que forneça a autenticação da sua impressão digital para aceder à aplicação.
Keyloggers
Um keylogger é uma aplicação que capta todas as teclas introduzidas num dispositivo informático, quer seja um computador ou um telemóvel. Consequentemente, os agentes maliciosos podem utilizar esta tecnologia para obter dados sensíveis, incluindo credenciais de início de sessão e detalhes confidenciais em documentos ou e-mails. Assim, no caso de um keylogger ter sido instalado no dispositivo eletrónico de alguém, seria razoável concluir que as suas comunicações do WhatsApp, juntamente com todas as outras informações privadas, foram involuntariamente vítimas de cibercriminosos.
Embora uma análise exaustiva dos keyloggers ultrapasse os limites deste artigo, continua a ser essencial considerar medidas de precaução para nos protegermos contra potenciais ameaças. Uma dessas medidas inclui ser cauteloso ao confiar os dispositivos a terceiros, utilizar aplicações antivírus de boa reputação e manter o software do dispositivo atualizado de forma consistente, como meios eficazes para afastar o perigo dos keyloggers e manter a segurança das comunicações do WhatsApp.
Esquemas de reencaminhamento de chamadas
Nos últimos tempos, surgiu um esquema desonesto dirigido aos utilizadores do WhatsApp em 2023, que permite aos cibercriminosos obter acesso não autorizado às suas contas através da manipulação de chamadas telefónicas. Este método envolve iniciar o contacto a partir de uma fonte desconhecida, solicitando à vítima que faça uma chamada para uma sequência específica que começa com um código MMI (Man Machine Interface). Estes códigos são normalmente precedidos de “hash” ou “star”, seguidos de um número de dez dígitos. Assim, ao receberem uma chamada de um número desconhecido com uma destas sequências, como " 67 " ou " 405 “, as pessoas devem ter cuidado e abster-se de prosseguir com a chamada para evitarem ser vítimas deste estratagema malicioso.
Ao iniciar uma ligação telefónica com o número designado, o dispositivo de comunicação do autor da chamada activará automaticamente a sua função de redireccionamento, direccionando todas as chamadas recebidas para a parte não autorizada. Este processo representa um desafio relativamente simples para o cibercriminoso, que deve subsequentemente registar a conta WhatsApp da vítima através de uma transmissão de voz, em vez de utilizar uma palavra-passe de uso único. As implicações para a segurança e integridade do WhatsApp são profundamente preocupantes.
É aconselhável ter cuidado ao receber chamadas telefónicas ou realizar tarefas solicitadas por pessoas desconhecidas, uma vez que podem ser hackers a tentar obter acesso não autorizado. Para melhorar ainda mais as medidas de segurança, considere ativar a autenticação de dois factores e reforçar as suas definições de segurança. Além disso, é importante manter-se informado sobre os desenvolvimentos actuais em matéria de cibersegurança.
Esteja atento aos problemas de segurança no WhatsApp
Foram documentados vários casos que demonstram a suscetibilidade do WhatsApp a ataques cibernéticos. Embora várias vulnerabilidades tenham sido resolvidas pela empresa desde que foram tornadas públicas, algumas falhas ainda existem e requerem atenção contínua. Para obter uma compreensão abrangente do estado atual das medidas de segurança do WhatsApp, é necessário familiarizar-se com os vários riscos de segurança associados a esta plataforma.