Ir al contenido principal

Cómo espiar WhatsApp


Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque esta semana la noticia ha sido que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto. Vamos a ello:
Espiar WhatsApp sabiendo el número de teléfono de una persona
Actualmente, si se conoce el número de teléfono de la cuenta asociada a WhatsApp se puede sacar información del dueño, e incluso la fotografía pública asociada, pero no hay ningún servicio que permita llegar a las conversaciones. Esta era la estafa.

Figura 1: What's App on PC es un malware

También debes huir de programas mágicos que te bajas a tu PC te permitirá configurar cualquier número de teléfono en él. Esto, por desgracia, suele ser malware.
Figura 2: Consulta de información pública de WhatsApp agregando a contactos
La gente de WhatsApp Voyeur quitó el servicio de consulta de información asociado al número de teléfono, pero puede hacerse manualmente simplemente agregando el número de teléfono a los contactos. Por otro lado, solo con agregar un contacto también se puede saber cuándo está conectado o no, salvo que se hayan aplicado tips de privacidad en WhatsApp.
Espiar WhatsApp robando las conversaciones por la red WiFi
Antes sí se podía descifrar la comunicación entre los servidores de WhatsApp y los dispositivos móviles. WhatsApp pasó a utilizar SSL a partir de la versión 2.8.3, por lo que ya no utiliza los antiguos trucos basados en la MAC o el IMEI - fácilmente consultable -. Si la versión fuera antigua, aún servirían herramientas como WhatsAppSniffer y todas las variantes que aparecieron.
Figura 3: WhatsAppSniffer para Android
Espiar WhatsApp robando la cuenta remotamente
Para conseguir esto habría que encontrar una vulnerabilidad en WhatsApp que permitiera registrar el número de teléfono de la víctima en otro terminal y descargar las conversaciones que estén almacenadas en el servidor. Estos fallos de hijacking de WhatsApp han existido en el pasado, pero actualmente no hay ninguno que lo permita en remoto que sea conocido.
Figura 4: Ejemplo de Hijacking de WhatsApp publicado en 2011 por Yago Jesús

Tal vez aparezcan en el futuro o alguien tenga algún 0day no publicado al respecto, pero no se conoce ninguno que funcione ya que debido a la importancia que tienen, WhatsApp cierra estos fallos lo más rápido que puede.
Espiar WhatsApp robando la cuenta de Apple ID
En la última versión la base de datos de conversaciones de WhatsApp puede guardarse en Apple iCloud. Si te roban la cuenta de Apple ID - con un keylogger o mirando por encima del hombro -- podrían llegar a la base de datos y ver las conversaciones accediendo al backup de iCloud con herramientas como ElcomSoft Phone Password Breaker.
Espiar WhatsApp con robo de cuenta con acceso físico al teléfono
Si se tiene el teléfono cerca y tiene la previsualización de mensajes SMS activada, se podría instalar un WhatsApp en un tablet y pedir el SMS de confirmación para robar la cuenta y descargar las conversaciones anteriores. Este es el mismo caso que robar la cuenta de Hotmail/Gmail con un iPhone y la previsualización de SMS.
Espiar WhatsApp robando la base de datos de un backup de Apple
Cuando se hace un backup de un iPhone por medio de Apple iTunes a un equipo, la base de datos de WhatsApp se va también. Se puede localizar este fichero y analizar.

Figura 5: Copia de la base de datos de WhatsApp en el backup de Apple iTunes

Es un fichero SQLite, así que con cualquier visor de este formato de base de datos se puede ver. Hay que tener presente que si se han borrado mensajes, en la base de datos obtenida no se podrán ver. Sin embargo, es posible hacer un análisis forense de SQLite con Recover Messages y obtener muchos de los mensajes de WhatsApp que han sido borrados por el dueño.
Espiar WhatsApp robando la base de datos de la SD Card de un terminal Android
Si el terminal es Android, se puede obtener la base de datos de WhatsApp de la SDCard. Esta base de datos tiene un cifrado muy sencillo de quitar para obtener después el fichero SQLite en plano. Si se sube la base de datos cifrada a Recover Messages, se obtiene la base de datos descifrada automáticamente de forma gratuita. En los últimos resultados, ya hay más de 300.000 bases de datos analizadas con Recover Messages, y más de 17.500 usuarios registrados.
Espiar WhatsApp robando la base de datos de un terminal iPhone
Tanto si se tiene el passcode del terminal iPhone, como si se tiene acceso a un equipo con el que se haya hecho el pareado de Apple iTunes/iPhone, es posible utilizar una herramienta tan sencilla como iFunBox y acceder al fichero de la base de datos de WhatsApp en el terminal iPhone sin hacer jailbreak, ni nada.
Figura 6: Accediendo a la base de datos de WhatsApp de un iPhone con iFunBox
Por supuesto, si el terminal tiene jailbreak, y no se han cambiado las contraseñas por defecto se podría acceder al terminal de muchas otras formas, incluyendo OpenSSH o haciendo uso de Gecko. En el libro de Hacking iOS: iPhone y iPad tienes muchas formas de acceder a los terminales iPhone saltándose u obteniendo el passcode.
Espiar WhatsApp instalando troyanos en los terminales
Si tienes acceso al terminal iPhone o Android existen muchas formas de instalar un troyano. En el caso de iPhone yo recopilé en este artículo las formas de instalar un troyano en iPhone. En Android las formas son otras, pero visto la cantidad de malware que hay y los últimos fallos de seguridad que se saltan las validaciones de las firmas no es de lo más difícil.

Figura 7: Espiar WhatsApp está entre las características de muchos troyanos
Espiar WhatsApp en iPhone sin troyano
En el caso de iPhone aunque no es su propósito original, se puede utilizar la herramienta WhatsApp Anti-Delete Protectiton Tool. Esta herramienta puede utilizarse para proteger tus mensajes, pero también podría ser usada como método de control parental de jóvenes o para espiar los mensajes de una persona. Se necesita en cualquier caso acceso físico al terminal. En el siguiente vídeo podéis ver su funcionamiento en detalle.

Figura 8: Funcionamiento de WhatsApp Anti-Delete Protection Tool
Espiar WhastApp con "tranquilidad"

No te olvides que muchas veces la forma más sencilla es que o no haya passcode, que sea un passcode que se haya adivinado o conocido o que aparezca un bug para saltarse el passcode así que, bastaría con acceder a los mensajes tranquilamente. Explicación común en muchos casos.

Conseguir bases de datos de WhtatsApp de la red

Como curiosidad, por descuido mucha gente puede dejar las bases de datos de WhatsApp compartidas en la red, ya sea en redes P2P como se ve en este artículo o en servidores de archivos de cualquier índole. El nombre de la base de datos de WhtasApp en un backup de Apple iTunes es 1b6b187a1b60b9ae8b720c79e2c67f472bab09c0.

Figura 9: Copias de conversaciones de WhatsApp en e-mule

Como podéis ver, a pesar de que el tipo ha sido detenido por cometer una estafa, existen ciertas formas -  aunque no tan mágicas como las que prometía - por las que se puede conseguir leer los mensajes enviados y recibidos por WhatsApp, así que hay que tomar medidas de precaución para que esto no te pase.
Saludos Malignos!
Fuente:
http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html

Comentarios

  1. I really loved reading your blog. It was very well authored and easy to undertand. Unlike additional blogs I have read which are really not tht good. I also found your posts very interesting. In fact after reading, I had to go show it to my friend and he ejoyed it as well! espiar whatsapp

    ResponderEliminar
  2. I learn some new stuff from it too, thanks for sharing your information. hackear whatsapp

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Shazam! Reconocimiento de Algoritmos de Música, Huellas Dactilares y Procesamiento

Alguna vez de has preguntado, ¿Cómo es que mi iPhone (Siri) es capaz de saber que canción toca la radio con solo decirle la pregunta y dejarle "escuchar" un pedazo? Bueno eso son algoritmos de conocimiento de Música que hoy en día disfrutamos en nuestros telefonos iPhone, Android pero hay una ciencia detrás de esto. En el artículo de hoy hablaremos a detalle sobre "Reconocimiento de Algoritmos de Música, Huellas Dactilares y Procesamiento" tenemos un interesante artículo que nos comparten desde toptotal.com Oyes una canción familiar en el club o en el restaurante. Has escuchado esta canción miles de veces desde hace mucho tiempo y el sentimentalismo de la canción realmente toca tu corazón. ¡Desesperadamente la quieres volver a escuchar en la mañana, pero no recuerdas su nombre! Afortunadamente, en nuestro increíble mundo futurista, tienes un teléfono con software de reconocimiento de música instalado. Puedes relajarte, ya que el Software te dijo el nombre de la ...

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional ( NSA )  hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden . Descripción breve sobre  XKEYSCORE XKEYSCORE  es un programa de la NSA   el cual fue revelado por el diario The Guardian , lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas.  ...