Андрей Смирнов
Время чтения: ~6 мин.
Просмотров: 0

10 полезных советов для каждого пользователя WhatsApp

Отключение автоматической загрузки медиа

Включается функция автозагрузки файлов в WhatsApp так же, как и выключается

Когда вы только скачиваете WhatsApp, в нём уже настроена автоматическая загрузка файлов. А это значит, что все картинки и видео, которые вам присылают, сразу же сохраняются в памяти телефона. Но, как правило, потом приходится вручную чистить папки. Однако это автосохранение можно предотвратить, если использовать одну скрытую функцию WhatsApp. Откройте «Настройки», затем «Чаты» и измените статус «Сохранять медиа».

Метод 1: Слежка в WhatsApp с помощью трекинг приложения (рекомендуем)

Слежка в WhatsApp с помощью FlexiSpy

FlexiSpy — это лучшее приложение, которое поможет вам шпионить и перехватывать все данные чужого WhatsApp аккаунта без особых усилий. К сожалению, данное приложение не бесплатно.

Это единственное приложение с русским интерфейсом и русскоязычной службой поддержки.

Шаг 1: Перейдите на https://www.flexispy.com, выберите тип устройства, за которым хотите следить и купите необходимую вам комплектацию. Для остлеживания переписки в WhatsApp будет достаточно тарифа Premium. Нажмите «Купить сейчас».

Шаг 2: Далее вы увидите предупреждение о том, что для отслеживания устройств на iOS, нужно будет сделать джейлбрейк. Если умеете это делать (занимает 5 минут) — прекрасно, нажимайте «Я понимаю», если нет — нажимайте «онлайн-чат», служба поддержки вас быстро проконсультирует и поможет.

Шаг 3: Дальше вас перекинет на страницу покупки. Обращаем ваше внимание на то, что услуга по установке приложения — не обязательна к оплате и её можно удалить, если вы справитесь с этим самостоятельно по простой инструкции.

Вот более подробное описание данной услуги:

Шаг 4: Заполните корректный email (через него будет осуществляться доступ в личный кабинет, а также на него придет инструкция по установке и настройке приложения), а также информацию о себе и способе оплаты. Нажмите «Оформить заказ».

Шаг 5: После оплаты заказа следуйте инструкциям, которые придут на вашу почту (если конечно вы воспользовались платной установкой и настройкой приложения).

Шаг 6: После установки приложения на отслеживаемое устройство, вы легко получите доступ к перепискам в WhatsApp из своего личного кабинета на сайте Flexispy.

Выдержка из справочника по функционалу Flexispy:

Удачи! Советуем использовать именно FlexiSpy! 

Слежка в WhatsApp с помощью Mspy

Следуйте шагам ниже, чтобы научиться взламывать с помощью Mspy:

Шаг 1: Перейдите на mspy.com и купите необходимую вам комплектацию.

Шаг 2: Вам должно прийти письмо с подтверждением и данными о входе.

Шаг 3: Ознакомьтесь с демоверсией приложения mspy, чтобы иметь представление о том, как оно работает.

Шаг 4: Далее, установите приложение на устройство вашей цели. И вы получите доступ к нему через вашу панель управления.

Шаг 5: Получите доступ к функциям WhatsApp, чтобы просматривать сообщения и фотографии.

Шаг 6: Используя функции кейлоггера, следите за WhatsApp аккаунтом без ведома жертвы. После того, как вы узнали имя пользователя и пароль цели, войдите через компьютер в его аккаунт.

Манипулирование WhatsApp

Расшифровав связь WhatsApp, Check Point Research смогли увидеть все параметры, которые фактически передаются между мобильной версией WhatsApp и веб-версией. Это позволило манипулировать ими и начать искать проблемы безопасности.

Это привело к тому, что было осуществлено множество типов атак, описанных ниже.

Атака 1. Изменение личности отправителя в групповом чате, даже если он не является членом группы

Зашифрованная связь в WhatsApp

После захвата трафика он может просто отправить его на расширение, которое затем расшифрует трафик:

Расшифровка сообщения WhatsApp с помощью расширения

Ключевые параметры:

  • conversation — контент, который отправляется;
  • participant — участник, который послал контент;
  • fromMe — этот параметр указывает, отправил ли я данные или кто-то другой в группе;
  • remoteJid — этот параметр указывает, в какую группу или контакт отправляются данные;
  • id — идентификатор данных. Тот же идентификатор появится в телефонных базах данных.

И в этот момент начинают происходить интересные вещи…

Например, появляется возможность изменить сообщение на что-то другое. Например, сообщение с содержанием «Great!», отправленное членом группы, можно изменить на что-то ещё, например: «I’m going to die, in a hospital right now!», — а параметр участника также можно изменить на кто-то ещё из группы:

Поддельное ответное сообщение

Обратите внимание, что идентификатор нужно изменить на что-то другое, потому что он появился в базе данных, так как сообщение было отправлено.

Чтобы все увидели новое поддельное сообщение, злоумышленнику необходимо ответить на сообщение, которое он подделал, процитировав и изменив это сообщение («Great»), чтобы оно было отправлено всем в группе.

Как вы можете видеть на скриншоте ниже, была создана новая группа, где ещё никто не писал сообщений, и с помощью способа, описанного выше, был создан фальшивый ответ.

Исходный разговор

Параметр participant может быть текстом или номером телефона человека, которого нет в группе, что заставит всех в группе поверить, что оно действительно отправлено этим участником.

Например:

Изменение содержимого сообщения с помощью инструмента отладки

Результат будет следующим:

Это снова будет отправлено всем в группе, как и раньше.

Ответ на сообщение, отправленное кем-то вне группы

Атака 2. Изменение текста чьего-либо ответа

В этой атаке злоумышленник может манипулировать чатом, отправляя сообщения самому себе от имени другого человека, как если бы оно пришло от него. Таким образом, можно было бы обвинить человека или заключить мошенническую сделку.

Чтобы подделать сообщение, нужно изменить в нём параметр «fromMe», который указывает, кто отправил сообщение в личном чате.

На этот раз исходящее сообщение было получено из WhatsApp Web ещё до того, как было отправлено в Burp Suite. Для этого нужно поставить точку останова на функцию aesCbcEncrypt и получить данные из параметра «a»:

Манипуляция исходящими сообщениями

Затем эти данные были скопированы в Burp Suite и выбрано исходящее направление. При нажатии на «Расшифровать», расширение расшифрует данные:

Расшифровка исходящего сообщения

После изменения его на false и обратного шифрования был получен следующий результат:

Шифрование исходящего сообщения

Затем нужно изменить параметр «а» в браузере, и результатом будет push-уведомление с содержимым. Таким образом, можно подменить даже весь чат.

Отправка сообщения самому себе от лица кого-то другого

И тогда диалог будет выглядеть следующим образом:

Отправка сообщения самому себе от лица кого-то другого

Получение ключей

Ключи можно получить на этапе генерации ключей в WhatsApp Web до создания QR-кода:

Открытый и закрытый ключи сообщения

После того, как были взяты эти ключи, нужно выбрать «секретный» параметр, который отправляется мобильным телефоном в WhatsApp Web, пока пользователь сканирует QR-код:

«Секретный» ключ от WebSocket

В результате чего расширение будет выглядеть так:

Расширение Burp Suit — WhatsApp Decoder

После нажатия «Connect» расширение подключается к локальному серверу расширения, который выполняет все необходимые задачи.

Используемые источники:

  • https://dadaviz.ru/skrytye-funkcii-whatsapp/
  • https://helpugroup.ru/kak-sledit-za-chuzhimi-soobshheniyami-v-whatsapp-podrobnaya-instruktsiya/
  • https://tproger.ru/translations/whatsapp-chat-manipulation/

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации