WhatsAppメッセージをハッキングできる8つの方法

WhatsAppメッセージをハッキングできる8つの方法

WhatsAppは、人気があり使いやすいメッセージングプログラムです。メッセージをプライベートに保つためのエンドツーエンド暗号化の使用など、いくつかのセキュリティ機能があります。ただし、WhatsAppを標的とするハッキングは、メッセージや連絡先のプライバシーを危険にさらす可能性があります。





WhatsAppをハッキングする8つの方法があります。





1.GIFを介したリモートコード実行

2019年10月、セキュリティ研究者 起きた ハッカーがGIF画像を使用してアプリを制御できるWhatsAppの脆弱性を明らかにしました。このハックは、ユーザーがギャラリービューを開いてメディアファイルを送信するときにWhatsAppが画像を処理する方法を利用することで機能します。





これが発生すると、アプリはGIFを解析して、ファイルのプレビューを表示します。 GIFファイルは、複数のエンコードされたフレームがあるため、特別です。これは、コードを画像内に隠すことができることを意味します。

Windows10でWindowsXPを実行する

ハッカーが悪意のあるGIFをユーザーに送信すると、ユーザーのチャット履歴全体が危険にさらされる可能性があります。ハッカーは、ユーザーが誰にメッセージを送っていたのか、何を言っていたのかを知ることができます。また、WhatsAppを介して送信されたユーザーのファイル、写真、およびビデオを見ることができました。



この脆弱性は、Android 8.1および9の2.19.230までのバージョンのWhatsAppに影響を及ぼしました。幸い、Awakenedは責任を持って脆弱性を開示し、WhatsAppを所有するFacebookが問題にパッチを適用しました。この問題から身を守るには、WhatsAppをバージョン2.19.244以降に更新する必要があります。

2.ペガサスボイスコールアタック

2019年の初めに発見されたもう1つのWhatsAppの脆弱性は、Pegasusの音声通話ハッキングでした。





この恐ろしい攻撃により、ハッカーはターゲットにWhatsApp音声通話を発信するだけでデバイスにアクセスできました。ターゲットが呼び出しに応答しなかった場合でも、攻撃は効果的である可能性があります。また、ターゲットは、マルウェアがデバイスにインストールされていることに気付かない場合もあります。

これは、バッファオーバーフローと呼ばれる方法で機能しました。これは、攻撃が意図的に大量のコードを小さなバッファに入れて「オーバーフロー」させ、アクセスできない場所にコードを書き込む場所です。ハッカーが安全な場所でコードを実行できる場合、悪意のある手順を実行する可能性があります。





この攻撃により、ペガサスと呼ばれる古くて有名なスパイウェアがインストールされました。これにより、ハッカーは電話、メッセージ、写真、およびビデオに関するデータを収集できました。デバイスのカメラとマイクをアクティブにして録音することもできます。

この脆弱性は、Android、iOS、Windows 10 Mobile、およびTizenデバイスに適用されました。これは、アムネスティ・インターナショナルのスタッフやその他の人権活動家をスパイしたとして非難されているイスラエルの企業NSOGroupによって使用されました。ハッキングのニュースが報じられた後、WhatsAppはこの攻撃から保護するために更新されました。

AndroidでWhatsAppバージョン2.19.134以前、iOSでバージョン2.19.51以前を実行している場合は、アプリをすぐに更新する必要があります。

3.ソーシャルエンジニアリング攻撃

WhatsAppが脆弱であるもう1つの方法は、ソーシャルエンジニアリングによる攻撃です。これらは人間の心理を悪用して情報を盗んだり、誤った情報を広めたりします。

と呼ばれる警備会社 チェック・ポイント・リサーチ 彼らがFakesAppと名付けたそのような攻撃の1つを明らかにした。これにより、グループチャットで見積もり機能を悪用したり、他の人の返信のテキストを変更したりすることができました。基本的に、ハッカーは他の正当なユーザーからのものであるように見える偽のステートメントを植え付ける可能性があります。

研究者は、WhatsApp通信を復号化することでこれを行うことができます。これにより、モバイル版とウェブ版のWhatsAppの間で送信されたデータを確認できました。

そして、ここから、グループチャットの値を変更できます。次に、他の人になりすまして、自分からのように見えるメッセージを送信することができます。また、返信のテキストを変更することもできます。

これは、詐欺や偽のニュースを広めるために心配する方法で使用される可能性があります。脆弱性は2018年に開示されましたが、2019年にラスベガスで開催されたブラックハット会議で研究者が講演した時点ではまだパッチが適用されていなかったとのことです。 ZNet

関連している: WhatsAppスパムを認識して回避する方法

4.メディアファイルジャッキング

メディアファイルジャッキングはWhatsAppとTelegramの両方に影響します。この攻撃は、アプリが写真やビデオなどのメディアファイルを受信し、それらのファイルをデバイスの外部ストレージに書き込む方法を利用します。

攻撃は、明らかに無害なアプリ内に隠されたマルウェアをインストールすることから始まります。これにより、TelegramまたはWhatsAppの受信ファイルを監視できます。新しいファイルが入ってくると、マルウェアは実際のファイルを偽のファイルと交換する可能性があります。 ノートンライフロック この問題を発見した会社は、人々を詐欺したり、偽のニュースを広めたりするために使用される可能性があることを示唆しています。

この問題には迅速な修正があります。 WhatsAppで、あなたは調べる必要があります 設定 に行きます チャット設定 。次に、 ギャラリーに保存 オプションを選択し、に設定されていることを確認します オフ 。これにより、この脆弱性からユーザーを保護できます。ただし、この問題を真に修正するには、アプリ開発者が将来的にアプリがメディアファイルを処理する方法を完全に変更する必要があります。

5.FacebookはWhatsAppチャットをスパイする可能性があります

ブログ投稿 、WhatsAppは、エンドツーエンドの暗号化を使用しているため、FacebookがWhatsAppのコンテンツを読み取ることができないことを意味します。

「あなたとあなたがメッセージを送る人々が最新バージョンのWhatsAppを使用している場合、あなたのメッセージはデフォルトで暗号化されます。つまり、あなただけがそれらを読むことができます。今後数か月でFacebookとの調整を強化しても、暗号化されたメッセージは非公開のままであり、他の誰もそれらを読むことはできません。 WhatsAppでも、Facebookでも、他の誰でもありません。」

しかし、開発者によると グレゴリオ・ザノン 、これは厳密には真実ではありません。 WhatsAppがエンドツーエンドの暗号化を使用しているという事実は、すべてのメッセージがプライベートであることを意味するわけではありません。 iOS 8以降のようなオペレーティングシステムでは、アプリは「共有コンテナ」内のファイルにアクセスできます。

FacebookアプリとWhatsAppアプリはどちらも、デバイスで同じ共有コンテナーを使用します。また、チャットは送信時に暗号化されますが、発信元のデバイスで暗号化されているとは限りません。これは、FacebookアプリがWhatsAppアプリから情報をコピーする可能性があることを意味します。

明確にするために、FacebookがプライベートWhatsAppメッセージを表示するために共有コンテナを使用したという証拠はありません。しかし、そうする可能性はあります。エンドツーエンドの暗号化を使用しても、メッセージはFacebookのすべての目から見て非公開ではない場合があります。

安全なシステムへのハッキングのためだけに存在する有料の合法アプリが市場に数多く出現していることに驚かれることでしょう。

これは、活動家やジャーナリストを標的にするために抑圧的な政権と協力して活動している大企業によって行われる可能性があります。またはサイバー犯罪者によって、あなたの個人情報を取得することを目的としています。

のようなアプリ スパイジーmSPY あなたの個人データを盗むためにあなたのWhatsAppアカウントに簡単にハッキングすることができます。

あなたがする必要があるのは、アプリを購入し、それをインストールし、そしてそれをターゲットの電話でアクティブにすることです。最後に、座ってWebブラウザーからアプリダッシュボードに接続し、メッセージ、連絡先、ステータスなどのプライベートWhatsAppデータをスヌープすることができます。しかし、実際にこれを行う人には明らかにお勧めしません。

関連している: 最高の無料のFacebookメッセンジャーの選択肢

7.偽のWhatsAppクローン

マルウェアをインストールするために偽のWebサイトのクローンを使用することは、世界中の多くのハッカーによって今でも実装されている古いハッキング戦略です。これらのクローンサイトは、悪意のあるWebサイトとして知られています。

Androidシステムへの侵入にも、ハッキング戦術が採用されています。 WhatsAppアカウントをハッキングするために、攻撃者は最初にWhatsAppのクローンをインストールしようとします。これは、元のアプリと非常によく似ている可能性があります。

たとえば、WhatsAppピンク詐欺の場合を考えてみましょう。オリジナルのWhatsAppのクローンであり、標準の緑のWhatsAppの背景をピンクに変更すると主張しています。仕組みは次のとおりです。

疑いを持たないユーザーは、アプリの背景色を変更するためのWhatsAppPinkアプリをダウンロードするためのリンクを受け取ります。また、実際にはアプリの背景色がピンクに変わりますが、アプリをインストールするとすぐに、WhatsAppだけでなく、携帯電話に保存されている他のすべてのものからもデータの収集が開始されます。

8. WhatsApp Web

WhatsApp Webは、1日のほとんどをコンピューターで過ごす人にとっては便利なツールです。メッセージングのために何度も電話を手に取る必要がないため、このようなWhatsAppユーザーは簡単にアクセスできます。大画面とキーボードは、全体的に優れたユーザーエクスペリエンスも提供します。

ただし、ここに注意点があります。 Webバージョンと同じくらい便利ですが、Wh​​atsAppチャットをハッキングするために簡単に使用できます。この危険は、他の人のコンピューターでWhatsAppWebを使用しているときに発生します。

したがって、コンピュータの所有者が選択した場合 ログイン状態を保持する ログイン中にボックスをオンにすると、ブラウザを閉じた後もWhatsAppアカウントはサインインしたままになります。

コンピュータの所有者は、それほど問題なくあなたの情報にアクセスできます。

離れる前にWhatsAppWebから必ずログアウトすることで、これを回避できます。しかし、彼らが言うように、予防は治療よりも優れています。最善のアプローチは、WhatsAppのWebバージョンにパーソナルコンピューター以外のものを使用しないようにすることです。

WhatsAppのセキュリティ問題に注意してください

WhatsAppが安全かどうかについて詳しく知るには、 WhatsAppセキュリティの脅威に関する知識

これらは、WhatsAppをハッキングする方法のほんの一例です。これらの問題のいくつかは開示以来パッチが適用されていますが、他の問題はパッチが適用されていないため、警戒を怠らないことが重要です。

共有 共有 つぶやき Eメール ワン切りコールバック詐欺から身を守る方法

ワン切り詐欺は、多額の費用がかかる可能性のある単純な電話詐欺です。では、どうすれば犠牲者になるのを避けることができますか?

次を読む
関連トピック
  • ソーシャルメディア
  • 安全
  • スマートフォンのセキュリティ
  • オンラインセキュリティ
  • WhatsApp
著者について シャアント鉱山(58の記事が公開されました)

ShaantはMUOのスタッフライターです。コンピュータアプリケーションの卒業生である彼は、執筆への情熱を活かして、複雑なことを平易な英語で説明しています。研究や執筆をしていないときは、良い本を楽しんだり、走ったり、友達と遊んだりしています。

ShaantMinhasのその他の作品

ニュースレターを購読する

ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。

購読するにはここをクリックしてください