A descrição do WhatsApp Messenger

  • WhatsApp é um serviço gratuito de mensagens de texto criado em 2009. Atualmente, a aplicação oferece uma vasta gama de funcionalidades, tais como fazer chamadas áudio e vídeo, mostrar a localização atual, transferir ficheiros e documentos entre utilizadores ou grupos. A aplicação é totalmente compatível e anónima em comparação com outras aplicações do mesmo tipo.
    Compatibilidade É possível utilizar apenas uma conta e um número de telefone para comunicar em diferentes dispositivos com todas as plataformas e operadores móveis modernos.
    Anonimato As mensagens enviadas e recebidas são decifradas utilizando <code>libaxolotl (Signal Protocol). A abordagem de proteção elimina a possibilidade de atacar um acesso à correspondência do utilizador utilizando métodos padrão.
  • O registo e a autorização do WhatsApp são efectuados através de um número de telefone que serve de ID de utilizador. No futuro, para iniciar sessão numa conta existente num novo dispositivo, o utilizador terá de confirmar os direitos da conta especificando os detalhes de início de sessão. Neste caso, o número de telefone será utilizado como início de sessão e o código de verificação único de 6 dígitos. ou o código QR será utilizado como palavra-passe. Este código será enviado para o número de telefone especificado.
A descrição do WhatsApp Messenger

O código de verificação é uma mensagem única não encriptada. Ao confirmar este código, o utilizador confirma os direitos da conta WhatsApp. Depois de obter um código de verificação, qualquer utilizador pode iniciar instantaneamente sessão numa conta comprometida ou restaurá-la em qualquer dispositivo. E isto é muito simples de fazer. Só precisa de obter o dispositivo comprometido e corrigir o código de 6 dígitos, mas e se não conseguir aceder ao dispositivo? Neste caso, pode utilizar métodos remotos para intercetar o código de verificação.

how it works Como é que a vulnerabilidade SS7 afecta a pirataria do WhatsApp

As redes celulares são vistas por nós como canais de comunicação seguros, mas a verdade é que não é bem assim. A segurança das redes celulares tornou-se um problema sério há mais de cinco anos. Uma vez que a sua arquitetura foi criada há mais de 30 anos e, recentemente, carece de actualizações significativas, quase toda a gente pode ter acesso a dados pessoais utilizando a vulnerabilidade SS7. Todas as ferramentas necessárias para o efeito são do domínio público. Utilizando a vulnerabilidade SS7, é possível intercetar o pacote de dados de entrada de um assinante móvel juntamente com o código de verificação do WhatsApp.

Para tal, a identificação interna do cartão SIM na rede é determinada em modo automático (IMSI - Identidade Internacional de Assinante Móvel)e, em seguida, é também detectado o endereço da base de dados temporária do VLR onde estão armazenados os parâmetros do assinante. Ao enviar um comando para alterar o endereço do VLR para o endereço falso, é possível intercetar os SMS recebidos do assinante e obter o código de verificação. No futuro, estas acções terão de ser realizadas para transferir a conta comprometida para o novo dispositivo Android virtual.

Dispositivo Android, que funciona como um emulador remoto, localizado num servidor virtual com o sistema operativo Linux. Este emulador é utilizado para registar um utilizador na conta comprometida, indicando o código de verificação intercetado e restaurando o histórico completo da conta. Note-se que este processo é totalmente automatizado e requer apenas o número de telefone da vítima do utilizador do WhaSpy.

O painel de controlo do WhaSpy foi concebido de modo a que os dados recebidos sejam divididos em secções correspondentes para uma navegação mais confortável. Se não for capaz de gerir uma conta comprometida através da interface web, pode sempre transferi-la para o seu dispositivo pessoal utilizando um código QR. No entanto, depois disso, é muito provável que o titular da conta descubra que a sua conta foi pirateada.

Ativar o rastreador WhaSpy em alguns passos simples:

  • Informações disponíveis após a pirataria de contas

    Como resultado da invasão de uma conta do WhatsApp e do subsequente comprometimento de dados, as seguintes informações ficarão disponíveis: o código QR para autorizar uma conta num novo dispositivo, as coordenadas de localização GPS actuais, as mensagens recebidas e enviadas pelo utilizador, os ficheiros incluídos nas caixas de diálogo do WhatsApp, uma lista completa de contactos guardados juntamente com fotografias, um registo de chamadas de áudio e vídeo efectuadas. Todos os dados armazenados na conta de cópia de segurança serão transferidos para o emulador virtual WhaSpy e formados num único arquivo para uma transferência subsequente.

  • Termos de compatibilidade

    O software WhaSpy demonstra uma compatibilidade consistente com a grande maioria dos fornecedores de serviços móveis em todo o mundo. A sessão de monitorização pode ser iniciada num dispositivo de qualquer tipo, marca e modelo. Os nossos programadores estão constantemente a testar o produto para detetar todos os tipos de erros e fazem imediatamente todas as actualizações necessárias. Para isso, os utilizadores podem deixar comentários e possíveis sugestões sobre como melhorar o nosso produto. Está a ter dificuldades em utilizar a nossa aplicação? Entre em contacto com o nosso especialista técnico e resolveremos imediatamente os seus problemas.

  • A confidencialidade da candidatura em linha

    A maioria dos utilizadores do WhaSpy votou a favor da atualização do protocolo do software para a versão 3.6. A atualização incluiu a integração total dos mecanismos de encriptação de ponta a ponta (E2EE). A versão 3.6 foi concebida para impedir completamente a fuga de dados fornecidos e recebidos. O saldo da sua conta pessoal só pode ser reabastecido utilizando as criptomoedas mais populares, uma vez que este é o único método disponível para ocultar informações sobre o remetente e o destinatário do pagamento. Pode consultar os resultados da nossa sondagem na secção Blogue do projeto.

  • Resposta rápida em todas as fases

    Independentemente do local onde se encontra e da segurança com que o smartphone da vítima está protegido, o ciclo completo desde o lançamento do WhaSpy até à criação final do arquivo do utilizador demora sempre cerca de 20 minutos. A interceção de sinais da rede de protocolos ocorre quase instantaneamente e não depende do nível de segurança do dispositivo comprometido. O carregamento dos ficheiros para a sua conta e a criação do arquivo demoram a maior parte do tempo. No entanto, configuramos o nosso equipamento para distribuir as cargas de forma ideal, pelo que não tem de esperar muito tempo pelo resultado.