Après avoir lu quelques tutoriels présumés sur "comment pirater WhatsApp" thèmes que quelqu'un peut facilement renifler dans votre compte et espionner toutes vos conversations? Eh bien, vous faites bien de vous inquiéter de votre vie privée, mais vous n'avez pas besoin d'être paranoïaque. Espionner sur les chats WhatsApp n'est pas une tâche impossible, théoriquement tous les systèmes informatiques peuvent "percer", mais heureusement, la situation n'est pas aussi désespérée que nous lisons.Avec les dernières mises en œuvre en termes de cryptage, les conversations WhatsApp sont devenues beaucoup plus difficiles à détecter que jamais et il est presque impossible de « attraper » sans accès physique au téléphone de la victime. Cela signifie qu'avec une pincée d'attention, en configurant correctement votre smartphone et en évitant de vous connecter aux réseaux sans fil publics, vous pouvez dormir raisonnablement tranquille. Voulez-vous en savoir plus? Eh bien, continuez à lire. Maintenant, je vous montre les principales techniques utilisées par les cybercriminels pour pirater les comptes WhatsApp et les meilleures stratégies pour se défendre.Attention

: espionner les conversations des autres est un crime puni par la loi. Ce tutoriel a été écrit uniquement à des fins d'illustration, par conséquent, je ne prends aucune responsabilité quant à l'utilisation que vous pouvez faire des informations qu'il contient.

AccueilLes systèmes de protection de WhatsApp

Piratage WhatsApp Web / Bureau Copie

  • clonées lumière WhatsApp
  • Applications
  • Les systèmes de protection de WhatsApp
  • Pour savoir quels sont les principaux utilisés par des techniques de cybercriminels

bidouille WhatsApp

nous devons d'abord comprendre comment fonctionne l'application et quels sont les systèmes de protection adoptés par cette dernière.WhatsApp utilise un système de chiffrement de bout en bout that (de bout en bout) qui permet d'afficher le contenu des conversations uniquement aux expéditeurs et destinataires légitimes. Avec le chiffrement de bout en bout, l'information est protégée par une sorte de serrure numérique, Voyage sous forme cryptée au serveur WhatsApp puis arrivent sur le smartphone du destinataire où il est déchiffré et sont lus par ce dernier. Tout se passe automatiquement, sans que les utilisateurs aient à faire quoi que ce soit, grâce à deux clés cryptographiques: une clé publique partagée entre les utilisateurs et une clé privée qui réside exclusivement sur le smartphone de chaque utilisateur. Une autre chose importante à souligner est que le cryptage ne couvre pas seulement les messages texte, mais aussi les photos, vidéos et tout autre contenu pouvant être géré par WhatsApp.Pour être plus précis, le système de cryptage utilisé par WhatsApp est appelé TextSecure

, est open source et a été développé par la société ouverte chuchotement Systems, qui a annoncé sa collaboration avec le célèbre service de messagerie en Novembre 2014. Cette signifie qu'auparavant WhatsApp n'utilisait pas la même mesure de protection. Il utilisait un système de chiffrement basé sur l'algorithme RC4, qui fonctionnait uniquement (du téléphone de l'expéditeur aux serveurs de service) et était beaucoup plus facile à attaquer.Certains tests effectués par le cabinet de sécurité Heise en Avril ici à 2015 ont montré que le principe de bout en bout le cryptage n'a pas été adopté en même temps sur toutes les versions de WhatsApp: le temps du test était disponible uniquement sur Android, tandis que sur l'autre plates-formes logicielles étaient encore utilisés l'algorithme RC4, mais maintenant la situation a changé et heureusement

cryptage de bout en bout est active sur toutes les versions de WhatsAppquel que soit le système d'exploitation installé sur le smartphone. Si vous voulez plus d'informations à ce sujet, vous pouvez également lire mon tutoriel sur la façon de chiffrer WhatsApp.récapituler: Maintenant WhatsApp devrait être raisonnablement sûr, le chiffrement, principe de bout en bout devrait empêcher les attaquants de capturer nos conversations à travers des activités telles que renifler les réseaux sans fil (surveillance du réseau auquel il est connecté au smartphone), mais malheureusement il y a des facteurs inconnus qui doivent être pris en compte.

D'abord, nous devons dire que WhatsApp est un logiciel «à source fermée», donc nous ne pouvons pas examiner complètement son code source et nous ne pouvons pas savoir si le chiffrement de bout en bout a été impeccablement mis en œuvre. Ensuite, il existe d'autres techniques, moins raffiné sniffing sans fil, mais pas moins efficace, ce qui vous permet d'espionner WhatsApp et les conversations avaient au sein de l'application. Voyons quelques-uns des plus répandus.Hackerare WhatsApp Web / DesktopConnaissez-vous WhatsApp Web

? Ceci est un service en ligne qui vous permet d'utiliser WhatsApp depuis votre ordinateur sans installer de logiciel spécifique. J'en ai aussi parlé dans mon tutoriel sur WhatsApp pour PC.

Web WhatsApp est capable de stocker l'identité de l'utilisateur, donc après la première connexion n'a pas besoin d'authentifier à nouveau, et cela fonctionne même si votre smartphone est pas connecté au même réseau sans fil PC (aussi longtemps qu'il est connecté à tout réseau Wi-Fi, ou même le réseau de données 3G / LTE).De ces "indices" vous pouvez facilement comprendre qu'un attaquant pourrait voler votre téléphone avec n'importe quelle excuse, l'utiliser pour accéder à WhatsApp Web sur votre ordinateur (juste scanner un code QR avec le téléphone appareil photo) et espionner vos messages en continu sans que vous le remarquiez. Et malheureusement, cela ne s'arrête pas là!Le même « défaut » Web WhatsApp se trouve également dans

WhatsApp client officiel pour Windows et MacOS

et des applications tablettes qui vous permettent d'utiliser WhatsApp sur Android et iOS en utilisant Web WhatsApp (vous je l'ai signalé différent dans mon post sur application pour WhatsApp).COMMENT DEFENDRE- pour éviter ce risque, évitez d'abord de donner le smartphone à des inconnus (ou à des personnes à qui vous ne faites pas confiance aveuglément), puis vérifiez les sessions Web WhatsApp actives sur votre compte de temps en temps.

Si vous ne savez pas comment le faire, il suffit d'ouvrir WhatsApp et allez dans le menu Paramètres

> WhatsApp Web / Desktop

(ou(...)> WhatsApp Websi vous utilisez un terminal Android). Si l'une des séances ouvertes que je soupçonne quelqu'un connu, exerce une pression sur

Se déconnecter de tous les ordinateurs (puis sur Déconnecter

) bouton pour révoquer l'autorisation de tous les PC dont il a fait l'accès à WhatsApp Web avec votre compteDe cette façon, vous éteindrez tous les museaux qui, à ce stade, devront scanner le code QR à nouveau avec votre smartphone pour accéder aux conversations.copies WhatsApp clonéesUne autre technique pour «pirater WhatsApp» très populaire parmi les cybercriminels est d'installer une copie «clonée» de l'application. Qu'est-ce qu'une copie "clonée"? Je vais vous l'expliquer tout de suite.Spoofing l'adresse MAC de votre smartphone et activer WhatsApp avec votre numéro de téléphone, un attaquant peut être en mesure d'installer WhatsApp sur votre smartphone, tromper les systèmes de vérification de l'application et l'accès à un endroit non à votre compte.L'adresse MAC, en fait, est un code numérique qui identifie de manière unique tous les appareils capables de se connecter à Internet et WhatsApp l'utilise, avec le numéro de téléphone, pour vérifier l'identité des utilisateurs.Maintenant, si quelqu'un ayant des compétences informatiques de niveau moyen à élevé est capable de voler votre smartphone et de découvrir l'adresse MAC de l'appareil (informations librement accessibles depuis le menuInfos

de tout système d'exploitation), peut utiliser le système pour déguiser l'adresse MAC de votre smartphone (par exemple.

BusyBox

etMac Adresse fantômepour Android ou

SpoofMAC

iPhone) et faire la même apparence que le vôtre.

À ce stade, le «espion» de service peut installer une copie de WhatsApp sur son téléphone mobile, l'activer en utilisant votre numéro de téléphone (envoyant ainsi le SMS avec le code de vérification sur votre appareil) et accéder au service en faisant semblant vous, puis avoir un accès complet à vos conversations.COMMENT DÉFENDRE- comme nous venons de le voir ensemble, le clonage de l'adresse MAC n'est pas une opération très complexe en soi (assez pour avoir des connaissances moyennes en informatique pour réussir), mais pour y parvenir, il faut obtenir le l'accès physique au smartphone de la victime et vous devez avoir beaucoup de temps disponible.Les mesures les plus utiles pour éviter ce type de risque sont ceux qui appellent au bon sens: utiliser dans l'écran de verrouillage smartphoneun code PIN sécuriséet désactiver l'affichage des messages texte (de sorte qu'il est impossible de voir tout code confirmation envoyée par WhatsApp sans déverrouiller le téléphone).Pour définir un code PIN sécurisé (et donc difficile à deviner) sur votre smartphone, suivez ces instructions simples.

Si vous avez un smartphone Android

-est allé dans le menu Paramètres> Sécurité> Verrouillage de l'écran

élément et sélectionnez le code PIN pour définir un code PIN numérique ou d'une voix séquencede définir un geste.

Si vous avez un iPhone

  • - allez dans le menuParamètres> Touch ID et Code and et sélectionnez l'élémentModifier le code vocal.Voici les instructions pour désactiver l'affichage des messages SMS sur l'écran de verrouillage.Si vous avez un smartphone Android- allez dans le menuParamètres> Sécurité> Verrouillage de l'écranet définissez votre code PIN ou votre geste. Ensuite, choisissez de ne cacher que le contenu sensible dans l'écran de verrouillage et vous avez terminé.
  • Si vous avez un iPhone- allez dans le menuRéglages> Notifications> Messageset décochez l'optionAfficher dans "Verrouillage de l'écran".

Et si quelqu'un, avec des compétences informatiques plus modestes, essaie d'activer une nouvelle copie de WhatsApp avec votre numéro?

  • Sans le clonage préalable de l'adresse MAC, cela s'avérerait une opération assez inutile. WhatsApp, en effet, vous permet d'associer chaque numéro de téléphone avec un seul smartphone à la fois. Cela signifie que le propriétaire légitime du compte pourrait revenir à la pleine possession de son identité simplement en réactivant WhatsApp sur son smartphone. Le téléphone "spione" perdrait automatiquement l'accès.Applications LEDUn autre danger auquel nous devons être très prudents sont ce qu'on appelle des applications d'espionnage: des applications, souvent invisibles à l'utilisateur, capable d'enregistrerpirater des messages WhatsApp composés sur le clavier, capture d'écran de l'écran de votre téléphone et envoyer d'autres informations à des personnes distantes.Les applications de ce genre il y a tant: une
  • super-professionnel, payerconçu dans le but évident d'espionner les utilisateurs et d'autres, souvent gratuits, qui servent officiellement à effectuer des activités dede contrôle parentalou moniteur le téléphone en cas de perte / vol mais que configuré correctement peut devenir des outils d'espionnage dans la ronde.applications les plus avancées LED et plus répandues au regard de temps à ce iKeyMonitor qui est compatible avec Android et iPhone et vous permet d'espionner toutes les activités: des applications utilisées, ont échangé des messages, texte saisi sur le clavier téléphonique, les appels et beaucoup plus. Vous pouvez l'essayer gratuitement pendant 3 jours, puis il en coûte 22,49 $ / mois.Parmi les applications de contrôle parental, cependant, je souligne

Qustodio(Android / iOS) et

Screen Time

(Android / iOS) qui vous permettent de surveiller les applications exécutées sur votre téléphone et de limiter leur utilisation, même si elles ne permettent pas le suivi direct des messages échangés dans WhatsApp. Pour plus de détails, consultez mes messages sur la façon d'espionner sur un téléphone portable et comment espionner sur Android.COMMENT DÉFENDRE- pour installer une application-espion sur votre téléphone, l'attaquant doit avoir un accès physique à l'appareil, donc tous les conseils que je vous ai donnés auparavant (l'utilisation d'un code PIN sécurisé en premier lieu) sont valides. En outre, vous pouvez essayer de consulter la liste des applications installées sur votre smartphone. Si vous trouvez des noms suspects, jetez-les immédiatement.

Pour afficher la liste des applications installées sur Android- allez dans le menuParamètres> App, appuyez sur le bouton(...)

situé en haut à droite et sélectionnez l'élément

Afficher le systèmedans le menu qui apparaît. Ensuite, allez dansParamètres> Sécurité> Administrateurs de périphériqueset découvrez quelles applications sont utilisées pour administrer l'appareil (les applications d'espionnage ont généralement ce type d'autorisation). Si vous avez déverrouillé votre smartphone via la racine, accédez à l'applicationSuperSU et consultez les applications ayant des autorisations root.

Pour afficher la liste des applications installées sur l'iPhone- allez dans le menu

  • Paramètres> Général> Utilisation de l'espace et iCloudet appuyez sur l'élémentGérer l'espacerelatif àEspace périphérique. Pour vérifier quelles applications ont des autorisations plus avancées, accédez àParamètres> Gestion des profils et des périphériques(si le menu "Gestion des profils et des périphériques") n'est pas disponible, aucune application n'a installé de profils et dispose donc d'autorisations spéciales.Malheureusement, comme déjà mentionné, les applications d'espionnage sont souvent invisibles aux yeux de l'utilisateur. Cela signifie que ces applications peuvent être installées sur votre téléphone mais n'apparaissent pas dans les listes dont je viens de parler. Pour essayer de trouver ce genre d'application, faites ces tentatives.Ouvrez le navigateur que vous utilisez normalement pour naviguer sur Internet (par exempleChromesur Android et

  • Safarisur iOS) et visitez les adresseslocalhost: 8888oulocalhost: 4444. Certaines applications espions utilisent ces adresses pour afficher leur panneau de gestion.Ouvrez l'écran de numérotation et entrez le code* 12345. Certaines applications espions utilisent ce code spécial pour révéler et afficher leur panneau de gestion.Si vous mettez ces conseils en pratique, vous n'avez pas obtenu de résultats et vous êtes toujours convaincu que votre téléphone est sous contrôle, la seule solution dont vous disposez, je suis désolé, est de formater l'appareil et de le réinstaller à nouveau. Pour plus d'informations sur cette procédure (drastique mais efficace!) Consultez mes guides sur la façon de formater Android et comment réinitialiser l'iPhone.