Est-ce que c'est sûr Whatsapp? Y a-t-il une possibilité que quelqu'un se faufile dans nos comptes pour espionner leur contenu ? Il est vrai qu'il existe des applications pour vérifier le WhatsApp d'un autre à une distance? Il y a beaucoup de gens qui me posent la question tous les jours, mais malheureusement il n'y a pas de réponse unique à ce genre de question. Je voudrais écarter l'affaire en disant "rassurez-vous, WhatsApp est impénétrable", Mais cela serait un mensonge. Je dirais faux même si je dis exactement le contraire, c'est-à-dire que WhatsApp est un "passoire« Du point de vue de la sécurité informatique. Où est donc la vérité ? Au milieu, comme toujours.

Pour avoir une image réaliste de la situation, ni trop sereine ni trop alarmante, nous devons analyser en détail les techniques utilisées par les cybercriminels pour attaquer WhatsApp et espionner nos messages et nous devons comprendre comment les empêcher. Heureusement - je l'anticipe - pas besoin d'être un informaticien pour dormir raisonnablement paisiblement, mais malheur de baisser la garde et surtout malheur de ne pas mettre en pratique toutes ces saines règles de bon sens qui devraient nous guider tous les jours dans l'utilisation de nos smartphones. Souvent, hélas, on les oublie (et puis on le regrette amèrement).

Attention: dans le tutoriel, je ferai référence à certaines techniques de piratage utilisées pour espionner les communications des autres. Je vous exhorte à ne pas les mettre en œuvre, car cela représenterait une grave violation de la vie privée, ainsi qu'un crime punissable par la loi. Ce guide a été rédigé à titre indicatif uniquement et je n'assume aucune responsabilité quant à l'utilisation que vous ferez des informations qu'il contient.

applications pour espionner les téléphones portables et sur les techniques pour espionner les smartphones Android, il existe des applications qui permettent de surveiller et même de contrôler les smartphones à distance.

Cela signifie que oui, quelqu'un pourrait potentiellement espionner vos activités à distance, « capturer » tout ce que vous voyez à l'écran, tout ce que vous tapez sur le clavier du téléphone et même contrôler l'appareil à distance. Mais heureusement, dans la grande majorité des cas, un accès physique au smartphone est nécessaire pour faire tout cela.

En d'autres termes, si vous empêchez les méchants de mettre la main sur votre téléphone (ou au moins d'avoir un accès gratuit au système d'exploitation de l'appareil), vous pouvez minimiser le risque d'être espionné avec l'une de ces applications. Dégager? Voici donc quelques conseils pour éviter ce problème.

  • Ne prêtez pas votre smartphone à des personnes en qui vous n'avez pas confiance et ne laissez pas l'appareil sans surveillance pendant une longue période. Je sais, ce sont des astuces d'une banalité déconcertante, mais souvent c'est le manque d'attention aux détails qui joue des tours !
  • Empêcher quiconque d'avoir un accès gratuit à votre smartphone en définissant un code PIN sécurisé pour l'écran de verrouillage. En haut Android il suffit d'aller au menu Paramètres> Sécurité> Verrouillage de l'écran et sélectionnez l'article ÉPINGLER de l'écran qui s'ouvre. En haut iPhone il faut aller au menu Paramètres> Touch ID et code d'accès (ou alors Identité faciale et code) et sélectionnez l'élément Changer de code. Si votre appareil prend en charge le déverrouillage par empreinte digitale et/ou par reconnaissance faciale, utilisez-le car il s'agit d'une méthode encore plus sécurisée.

Un autre conseil que je voudrais vous donner est d'aller sur le panneau de gestion de l'application (Paramètres> Applications> Tout en haut Android est Paramètres> Général> Espace libre iPhone en haut iPhone) et vérifiez s'il existe un nom "suspect", c'est-à-dire une application avec un nom inconnu qui peut cacher une application d'espionnage.

Malheureusement, il faut dire que de nombreuses applications de surveillance des smartphones sont capables de se cacher des menus du système, vous n'êtes donc peut-être pas au courant de leur présence. Dans de telles situations, si vous soupçonnez que quelqu'un surveille vos activités mais que vous ne voyez pas d'applications « suspectes » dans les menus du téléphone mobile, il vous suffit de formater l'appareil et de supprimer toutes les données de sa mémoire. Découvrez comment le faire dans mes tutoriels sur la réinitialisation d'Android et la réinitialisation de l'iPhone.
comment utiliser WhatsApp sur PC, WhatsApp Web fonctionne en utilisant le smartphone comme un « pont ». C'est une interface simple pour l'application installée sur le téléphone, qui ne fonctionne pas si l'appareil n'est pas allumé et connecté à Internet, cependant... il y a un mais.

WhatsApp Web fonctionne même lorsque le téléphone n'est pas connecté au même réseau sans fil que le PC, donc même s'il est éloigné de l'ordinateur et connecté à Internet via le réseau de données 3G ou 4G LTE. Un autre aspect potentiellement « critique » concerne le fait que pour accéder au service il suffit de scanner le QR Code affiché dans le navigateur avec la caméra du téléphone mobile : en cochant l'option Rester connecté, les accès suivants s'effectuent de manière entièrement automatique.

Ces deux facteurs pourraient permettre à un attaquant de voler votre smartphone, de se connecter à WhatsApp Web et d'accéder à votre compte depuis votre ordinateur (ou tablette, en utilisant le mode d'affichage de bureau de WhatsApp Web). Le tout en quelques secondes !

Pour éviter ce type de menace, mettez en pratique les conseils que je vous ai donnés plus tôt (par exemple, ne prêtez pas votre téléphone à des étrangers et utilisez un code PIN de déverrouillage sécurisé) et jetez de temps en temps un coup d'œil aux sessions Web WhatsApp actives sur votre compte. Pensez également à activer un système de déverrouillage sur votre appareil via une méthode d'authentification biométrique (par exemple Identité faciale/ID tactile sur iOS) : vous empêcherez ainsi tout accès non autorisé car il sera également nécessaire, à des fins de confirmation, de se connecter à WhatsApp Web/Bureau.

Pour vérifier les sessions Web WhatsApp actives sur votre compte, ouvrez l'application et sélectionnez l'élément Web WhatsApp du menu (…) (ou de la carte Paramètres, si vous utilisez iOS). Si vous détectez une activité "suspecte", appuyez sur le bouton Déconnectez-vous de tous les ordinateurs et tous les PC connectés à votre compte WhatsApp perdront automatiquement l'accès.

De plus, gardez toujours un œil sur les notifications qui arrivent sur votre smartphone : dans les dernières versions, en effet, WhatsApp avertit automatiquement l'utilisateur lorsqu'un nouvel accès est effectué sur WhatsApp Web ou WhatsApp Desktop.

Cloner l'adresse MAC

Comment vérifier le WhatsApp d'un autre

Une autre technique par laquelle les cybercriminels peuvent commettre un vol d'identité est clonage de l'adresse MAC du téléphone de la victime. Si vous ne le savez pas, l'adresse MAC est un code à 12 chiffres qui identifie de manière unique tous les appareils capables de se connecter à Internet et WhatsApp l'utilise, avec le numéro de téléphone, pour identifier ses utilisateurs.

Si un attaquant parvient à découvrir l'adresse MAC de votre smartphone (information facilement trouvable dans le menu Paramètres> Infos) et de déguiser celui de son téléphone pour qu'il ressemble à ce dernier (il existe des applications comme Fantôme d'adresse MAC en haut Android est SpoofMAC en haut iPhone qui vous permettent de le faire assez facilement), peut installer une copie "clonée" de WhatsApp, l'activer avec le ton numéro de téléphone et accéder à votre compte sans que l'application détecte l'utilisation du même compte sur deux téléphones portables différents (opération qui, comme vous le savez peut-être déjà, n'est normalement pas autorisée). Pour plus d'informations sur ce type d'attaque et les "contre-mouvements" que vous pouvez mettre en œuvre pour le contrer, lisez mon tutoriel sur la façon de cloner WhatsApp.
comment renifler un réseau sans fil, il existe des applications, même gratuites, qui permettent de « capturer » toutes les données circulant sur un réseau sans fil afin de violer la vie privée d'autrui.

WhatsApp contrecarre efficacement cette menace en adoptant le chiffrement de bout en bout pour toutes les communications. Avec le cryptage de bout en bout, les messages, appels et autres contenus sont cryptés à l'aide d'une paire de clés (une publique, qui est partagée avec l'interlocuteur et crypte les communications sortantes, et une privée, qui réside plutôt uniquement sur le smartphone de chacun. utilisateur et décrypte les communications entrantes) et voyagent de manière cryptée également sur les serveurs du service. Cela signifie que seuls les expéditeurs et destinataires légitimes peuvent lire son contenu, mais il est juste d'avoir quelques petits doutes quant à sa mise en œuvre.

Une étude publiée en avril 2015 a montré que seuls les messages envoyés vers et depuis Android étaient cryptés à l'aide d'un cryptage de bout en bout. Les autres systèmes d'exploitation utilisaient un système basé sur l'algorithme RC4, qui est notoirement vulnérable aux attaques par sniff. Maintenant, la situation est différente, car toutes les plateformes adoptent le chiffrement de bout en bout, mais il y a un autre problème qu'il ne faut pas oublier. WhatsApp est un logiciel source fermée. Cela signifie que nous ne pouvons pas analyser entièrement son code source et nous ne pouvons pas savoir si la mise en œuvre du chiffrement de bout en bout a été effectuée correctement, si le système fonctionne sur toutes les plateformes ou si, peut-être, il a été désactivé dans certains pays sous la pression des autorités locales. Gouvernements.

Bref, il faut faire confiance et croiser les doigts pour qu'il n'y ait pas de "trous" dans la mise en place des systèmes de chiffrement en question. La seule chose que nous puissions réellement faire pour nous défendre contre ce type de risque est éviter d'utiliser les réseaux Wi-Fi publics (qui, comme on le sait, sont le terrain de chasse préféré des "espions") ou utilisent d'autres applications de messagerie, peut-être open source, avec un cryptage de bout en bout d'une fiabilité éprouvée.