Cómo comprobar el WhatsApp de otra persona

di veteri.online

¿Qué nivel de seguridad tiene WhatsApp? ¿Existe la posibilidad de que alguien se cuele en nuestras cuentas para espiar su contenido? ¿Es cierto que existen aplicaciones para controlar el WhatsApp de otra persona de forma remota? Hay muchas personas que me preguntan todos los días, pero lamentablemente no existe una respuesta única para este tipo de preguntas. Me gustaría descartar esto diciendo " tenga la seguridad de que WhatsApp es impenetrable", pero eso sería mentira. Yo diría falso aunque diga exactamente lo contrario, es decir, que WhatsApp es un " tamiz" desde el punto de vista de la seguridad informática. Entonces, ¿dónde está la verdad? En el medio, como siempre.

Para tener una imagen realista de la situación, ni demasiado serena ni demasiado alarmante, debemos analizar en detalle las técnicas que utilizan los ciberdelincuentes para atacar WhatsApp y espiar nuestros mensajes y debemos entender cómo prevenirlos. Por suerte - lo anticipo - no hace falta ser un experto en informática para dormir razonablemente profundamente, pero ¡ay de bajar la guardia y, sobre todo, ay de no poner en práctica todas esas sanas reglas de sentido común que deberían guiarnos! todos los días en el uso de nuestros teléfonos inteligentes. A menudo, lamentablemente, los olvidamos (y luego lo lamentamos amargamente).

Advertencia: en el tutorial me referiré a algunas técnicas de piratería utilizadas para espiar las comunicaciones de otros. Les insto a que no las implementen, ya que esto representaría una grave violación a la privacidad, así como un delito punible por ley. Esta guía se redactó únicamente con fines ilustrativos y no asumo ninguna responsabilidad por el uso que haga de la información contenida en ella.

Índice

  • Aplicaciones espía
  • El robo de identidad
  • Olfateo inalámbrico

Aplicaciones espía

Cómo comprobar el WhatsApp de otra persona

Comencemos con el tema candente relacionado con las aplicaciones espía. Como también se destacó en artículos anteriores, por ejemplo, aquellos sobre aplicaciones para espiar teléfonos móviles y sobre técnicas para espiar teléfonos inteligentes Android, hay aplicaciones que le permiten monitorear e incluso control remoto del teléfono inteligente.

Esto significa que sí, potencialmente alguien podría espiar tus actividades de forma remota, "capturar" todo lo que ves en la pantalla, todo lo que escribes en el teclado del teléfono e incluso controlar el dispositivo de forma remota. Pero afortunadamente, en la gran mayoría de los casos, se requiere acceso físico al teléfono inteligente para hacer todo esto.

En otras palabras, si evita que los malos pongan sus manos en su teléfono (o al menos tengan acceso gratuito al sistema operativo del dispositivo), puede minimizar el riesgo de ser espiado con una de estas aplicaciones. ¿Claro? Así que aquí hay algunos consejos sobre cómo prevenir este problema.

  • No prestes tu smartphone a personas en las que no confíes y no dejes el dispositivo desatendido durante mucho tiempo. Lo sé, son consejos de una banalidad desconcertante, ¡pero a menudo es la falta de atención al detalle lo que juega malas pasadas!
  • Impedisci che qualcuno possa accedere liberamente al tuo smartphone impostando un PIN sicuro per la lock-screen. Su Android basta andare nel menu Impostazioni > Sicurezza > Blocco Schermo e selezionare la voce PIN dalla schermata che si apre. Su iPhone bisogna andare nel menu Impostazioni > Touch ID e Codice (o Face ID e Codice) e selezionare la voce Cambia codice. Se il tuo dispositivo supporta lo sblocco tramite impronte digitali e/o riconoscimento facciale, utilizzalo visto che è un metodo ancora più sicuro.

Otro consejo que me gustaría darte es que vayas al panel de administración de aplicaciones ( Configuración> Aplicaciones> Todas en Android y Configuración> General> Espacio libre iPhone en iPhone) y compruebe si hay algún nombre "sospechoso", es decir, alguna aplicación con un nombre desconocido que podría ocultar una aplicación espía.

Desafortunadamente, debe decirse que muchas de las aplicaciones de monitoreo de teléfonos inteligentes pueden ocultarse de los menús del sistema, por lo que es posible que no se dé cuenta de su presencia. En tales situaciones, si sospecha que alguien está monitoreando sus actividades pero no ve aplicaciones “sospechosas” en los menús del teléfono móvil, solo tiene que formatear el dispositivo y borrar todos los datos en su memoria. Descubra cómo hacer esto en mis tutoriales sobre cómo restablecer Android y cómo restablecer el iPhone.

El robo de identidad

Cómo comprobar el WhatsApp de otra persona

El robo de identidad es una de las técnicas más utilizadas para controlar el WhatsApp ajeno. Consiste en engañar a los sistemas de protección de la aplicación haciéndose pasar por otra persona y luego acceder a sus conversaciones. Hay varias formas de conseguir este tipo de "golpe". Entre los métodos más habituales se encuentra el uso de WhatsApp Web / Desktop, la versión informática de WhatsApp que permite intercambiar mensajes desde el navegador o el cliente oficial del servicio, y clonación del Dirección MAC. Echemos un vistazo más de cerca a ambos.

WhatsApp Web / Escritorio

Como también les expliqué en mi tutorial sobre cómo usar WhatsApp en una PC, WhatsApp Web funciona usando el teléfono inteligente como un "puente". Es una interfaz sencilla para la aplicación instalada en el teléfono, que no funciona si el dispositivo no está encendido y conectado a Internet, sin embargo ... hay un pero.

WhatsApp Web funciona incluso cuando el teléfono no está conectado a la misma red inalámbrica que la PC, por lo que incluso si está lejos de la computadora y conectado a Internet a través de la red de datos 3G o 4G LTE. Otro aspecto potencialmente "crítico" tiene que ver con el hecho de que para acceder al servicio basta con escanear el código QR que se muestra en el navegador con la cámara del teléfono móvil una vez: marcando la opción Permanecer conectado, los accesos posteriores se realizan de forma completamente automática.

Estos dos factores podrían permitir que un atacante robe su teléfono inteligente, inicie sesión en WhatsApp Web y obtenga acceso a su cuenta desde su computadora (o tableta, utilizando el modo de vista de escritorio de WhatsApp Web). ¡Todo en segundos!

Para prevenir este tipo de amenazas, ponga en práctica los consejos que le di anteriormente (es decir, no preste su teléfono a extraños y use un PIN de desbloqueo seguro) y de vez en cuando eche un vistazo a las sesiones activas de WhatsApp Web en su cuenta.

Para verificar las sesiones activas de WhatsApp Web en su cuenta, abra la aplicación y seleccione el elemento WhatsApp Web en el menú (...) (o en Configuración, si usa iOS). Si detecta actividades "sospechosas", presione el botón Desconectar de todas las computadoras y todas las PC conectadas a su cuenta de WhatsApp perderán el acceso automáticamente.

Además, siempre esté atento a las notificaciones que llegan a su teléfono inteligente: en las últimas versiones, de hecho, WhatsApp notifica automáticamente al usuario cuando se realiza un nuevo acceso a WhatsApp Web o WhatsApp Desktop.

Clonar la dirección MAC

Otra técnica mediante la cual los ciberdelincuentes pueden cometer el robo de identidad es clonando la dirección MAC del teléfono de la víctima. Si no lo sabe, la dirección MAC es un código de 12 dígitos que identifica de forma única a todos los dispositivos capaces de conectarse a Internet y WhatsApp lo utiliza, junto con el número de teléfono, para identificar a sus usuarios.

Si un atacante logra descubrir la dirección MAC de su teléfono inteligente (información que se encuentra fácilmente en el menú Configuración> Información) y disfraza la de su teléfono para que tenga el mismo aspecto (hay aplicaciones como MAC Address Ghost en Android y SpoofMAC en iPhone que le permiten hacer esto con bastante facilidad), puede instalar un "copia" clonada "de WhatsApp, actívala con tu tu número de teléfono y accede a tu cuenta sin que la aplicación detecte el uso de la misma cuenta en dos teléfonos móviles distintos (operación que, como ya puedes saber, normalmente no está permitido). Para obtener más información sobre este tipo de ataque y los "contraataques" que puede implementar para contrarrestarlo, lea mi tutorial sobre cómo clonar WhatsApp.

Olfateo inalámbrico

Cómo comprobar el WhatsApp de otra persona

Como te expliqué en mi publicación sobre cómo rastrear una red inalámbrica, existen aplicaciones, incluso gratuitas, que te permiten "capturar" todos los datos que circulan en una red inalámbrica con el fin de violar la privacidad de los demás.

WhatsApp contrarresta eficazmente esta amenaza al adoptar cifrado de extremo a extremo para todas las comunicaciones. Con el cifrado de extremo a extremo, los mensajes, las llamadas y otros contenidos se cifran mediante un par de claves (una pública, que se comparte con el interlocutor y cifra las comunicaciones salientes, y una privada, que en cambio reside solo en el teléfono inteligente. De cada una) usuario y descifra las comunicaciones entrantes) y viajan de forma cifrada también en los servidores de servicio. Esto significa que solo los remitentes y destinatarios legítimos pueden leer su contenido, pero es justo tener algunas pequeñas dudas con respecto a su implementación.

Un estudio publicado en abril de 2015 mostró que solo los mensajes enviados hacia y desde Android se cifraron mediante cifrado de extremo a extremo. Los otros sistemas operativos utilizaron un sistema basado en el algoritmo RC4, que es notoriamente vulnerable a los ataques de rastreo. Ahora la situación es diferente, ya que todas las plataformas adoptan el cifrado de extremo a extremo, pero hay otro problema que no se debe olvidar. WhatsApp es un software de código cerrado. Esto significa que no podemos analizar completamente su código fuente y no podemos saber si la implementación del cifrado de extremo a extremo se realizó correctamente, si el sistema funciona en todas las plataformas o si, quizás, se ha desactivado en algunas naciones. presión de los gobiernos locales.

En definitiva, debemos confiar y cruzar los dedos para que no haya "agujeros" en la implementación de los sistemas de cifrado en cuestión. Lo único que podemos hacer para defendernos de este tipo de riesgo es evitar el uso de redes Wi-Fi públicas (que se sabe que son el coto de caza preferido de los "espías") o utilizar otras aplicaciones de mensajería. , quizás de código abierto, con encriptación de extremo a extremo de confiabilidad probada.