5 manieren waarop je WhatsApp kan worden gehackt

Pável Dúrov, een van de makers van Telegram, laat de kans niet voorbijgaan om het te zeggen wanneer hij maar kan: WhatsApp zit vol met beveiligingsinbreuken (Je kunt zijn manifest HIER lezen). Zonder tot het uiterste te gaan van Pável, die de Facebook-berichtenapp als een volwaardig Trojaans paard beschouwt, is de waarheid dat WhatsApp een echt snoepje is voor hackers: het wordt gebruikt door miljarden mensen en daarom hebben de impact van hun acties meestal een Globaal bereik.

5 technieken waarmee een cybercrimineel een WhatsApp-account kan hacken

Afgezien van alle beveiligingsproblemen die WhatsApp kan hebben (en begrijpen dat deze problemen worden opgelost door app-updates), is de waarheid dat er verschillende manieren zijn waarop de integriteit en privacy van onze gesprekken in gevaar kunnen worden gebracht. Dit zijn enkele van de meest prominente.

1- Externe code-uitvoering via een GIF

Nog maar een maand geleden, in oktober 2019, legde de beveiligingsonderzoeker "Awakened" in een Github-post uit hoe hij een beveiligingsfout in WhatsApp voor Android had ontdekt waardoor hackers de controle konden overnemen door een simpele GIF te sturen.

De hack profiteert van de manier waarop WhatsApp afbeeldingen verwerkt: wanneer het systeem een ​​GIF-preview probeert te tonen, analyseert het de hele GIF in plaats van alleen de eerste afbeelding te kiezen. Omdat GIF-bestanden een opeenvolging van afbeeldingen zijn, kan de hacker dit toestaan voer de code in tussen de ene afbeelding en de andere. Wat gebeurt er dan? Dat wanneer WhatsApp een voorbeeld van de GIF probeert te bekijken die de hacker heeft verzonden, door het “complete pakket” van de GIF (afbeeldingen + code ertussen) te analyseren, de gebruiker wordt geïnfecteerd zonder de betreffende GIF zelfs maar te openen.

Gelukkig is het volgens Awakened zelf, na het probleem aan Facebook te hebben gemeld, in een recente update (meer bepaald in versie 2.19.244 van WhatsApp voor Android) gecorrigeerd door middel van een patch.

2- Social engineering-aanvallen

Social engineering-aanvallen maken gebruik van de menselijke psychologie om informatie te stelen of hoaxes en nepnieuws te verspreiden. Deze inbreuk op de beveiliging waarover we hieronder reageren, werd ontdekt door Check Point Research en maakt gebruik van de "quote" -functie die in WhatsApp wordt gebruikt om te reageren of een antwoord te sturen op een specifiek bericht in een chat.

De truc is eigenlijk om op een bericht maar te antwoorden het wijzigen van de tekst van de afzender. Hiervoor wordt de webversie van WhatsApp gebruikt om de berichten te decoderen met de Burp-decoder als tussenpersoon. In deze korte verklarende video kunnen we de werking ervan duidelijker zien.

Hoewel deze kwetsbaarheid in 2018 werd ontdekt, is er volgens ZDNet in DEZE POST van augustus 2019 nog geen patch geïmplementeerd om het probleem op te lossen.

3- De Pegasus-spraakoproep

Dit is een aanval die wordt uitgevoerd door middel van een spraakoproep via WhatsApp. Het engste van alles is dat we hoeven de oproep niet eens te beantwoorden, kan het de gebruiker infecteren zonder het te weten.

De methode die voor deze aanval wordt gebruikt, is wat bekend staat als "stack overflow", en bestaat uit het introduceren van een grote hoeveelheid code in een kleine buffer, op een zodanige manier dat deze overloopt en die code uiteindelijk schrijft op plaatsen waar het niet zou moeten zijn. toegang hebben.

In dit geval introduceert de hacker een malware genaamd "Pegasus" die toegang heeft tot de berichten, oproepen, foto's en video's van het slachtoffer.

Deze aanval werd gebruikt door een Israëlisch bedrijf, beschuldigd van het bespioneren van organisaties als Amnesty International en andere groepen activisten voor mensenrechten. WhatsApp heeft de applicatie al gepatcht om dit soort aanvallen te voorkomen, maar als je een versie van WhatsApp voor Android vóór 2.19.134 hebt, of een versie vóór 2.19.51 op iOS, kun je het beste zo snel mogelijk updaten.

4- De truc van de verandering

Dit andere type aanval staat bekend als "het kapen van multimediabestanden", waarbij gebruik wordt gemaakt van een kwetsbaarheid die aanwezig is in de meeste berichtenapps, zoals WhatsApp en Telegram.

Hier zou de hacker de kwaadaardige code invoegen in een applicatie die in principe onschadelijk is, en zodra het slachtoffer deze heeft geïnstalleerd, luisteren ze. Dus wanneer de gebruiker een foto of video van WhatsApp ontvangt en deze naar zijn galerij gaat, zou de app dat kunnen pak het inkomende bestand en vervang het voor een ander totaal ander bestand.

Volgens Symantec is dit een hoax die kan worden gebruikt om vals nieuws te verspreiden en desinformatie aan te moedigen. Het is in ieder geval een "hack" die we gemakkelijk kunnen voorkomen door de WhatsApp-instellingen in te voeren, in "Instellingen -> Chats'En het tabblad deactiveren'Zichtbaarheid van mediabestanden”.

5- Hallo, Facebook ... ben je daar?

Ten slotte kunnen we dit bericht niet sluiten zonder Facebook zelf te vermelden. Hoewel WhatsApp end-to-end-codering gebruikt om de inhoud van alles wat we via WhatsApp verzenden te beschermen, zijn er veel stemmen die geloven dat het bedrijf van de grote F een deel van de gesprekken zou kunnen bespioneren.

Dit komt omdat, zoals aangegeven door de ontwikkelaar Gregorio Zanon, hoewel WhatsApp end-to-end encryptie gebruikt, in versies van iOS 8 en hoger, de apps gebruik maken van zogenaamde "gedeelde containers" waar ze toegang hebben tot bepaalde bestanden.

Zowel Facebook als WhatsApp gebruiken dezelfde gedeelde container op de apparaten. En hoewel op het moment van de waarheid de chats perfect versleuteld worden verzonden via de applicatie, wil dat niet zeggen dat ze versleuteld zijn op het bronapparaat.

Het moet echter duidelijk zijn dat er geen bewijs is dat Facebook privé WhatsApp-berichten leest (hoewel het mogelijk de mogelijkheid heeft om dit te doen). Bovendien heeft het bedrijf altijd speciale nadruk gelegd op het beschermen van de privacy van gebruikers, via zijn privacybeleid en via berichten zoals ESTA op de officiële blog van de applicatie.

Heb je Telegram geïnstalleerd? Ontvang de beste post van elke dag op ons kanaal. Of, als je dat liever hebt, kom alles te weten in onze Facebook pagina.

$config[zx-auto] not found$config[zx-overlay] not found