So spionieren Sie Textnachrichten aus, ohne Software zu installieren

Spread the love

Es ist wesentlich schwieriger, Textnachrichten auszuspionieren Software installieren; Für einen erfahrenen Social Engineer könnte es jedoch einfacher sein. Das Ausspionieren von Textnachrichten ohne die Installation einer Software ist nur unter bestimmten Voraussetzungen möglich. Die meisten Methoden zur Erfassung Ihrer persönlichen Kommunikation ermöglichen den Zugriff auf weit mehr als nur Textnachrichten und ermöglichen den vollständigen Fernzugriff auf alles auf Ihrem Gerät. Hier zeigen wir Ihnen, wie Sie Textnachrichten ausspionieren können, ohne Software zu installieren.

Schützen Sie Ihr Google-Konto

Mit Ihrem Google-Konto können Sie auf alle Ihre Daten und angeschlossenen Geräte zugreifen. Wenn Ihre Messaging-App von Google verwaltet wird, kann ein Angreifer durch die Kompromittierung Ihres Gmail-Kontos automatisch alle Ihre Nachrichten protokollieren. Aktivieren Sie immer die Zwei-Faktor-Authentifizierung für Ihr Google-Konto und überprüfen Sie alle verdächtigen Aktivitäten.

Google protokolliert fälschlicherweise keine Anmeldeversuche. Wenn Sie benachrichtigt werden, dass ein solcher Vorfall aufgetreten ist und Sie nicht bestätigen können, dass Sie oder ein Verwandter es waren, müssen Sie einen umfassenden Sicherheitsscan Ihrer Geräte durchführen.

Eine Anmeldung bedeutet, dass einer Ihrer Computer oder Smartphones mit einer Host-Anwendung infiziert ist, die als Einfallstor für Ihren Angreifer dient. Dies bedeutet nicht unbedingt, dass das von Ihnen verwendete Konto betroffen ist, aber wenn Sie Zugriff auf Ihr Google-Konto haben, ist es wahrscheinlich, dass Ihre Nachrichten ausspioniert werden.

Ein verbundenes Google-Konto speichert normalerweise die Sicherung aller WhatsApp-Nachrichten sowie andere soziale Kontoprotokolle. Der Angreifer müsste dann lediglich entweder einen QR-Code abfangen und Ihr WhatsApp auf ein Desktop-Gerät klonen, um alle Ihre Nachrichten live zu lesen.

Sobald Ihr WhatsApp-Backup gestohlen wurde, kann der Nachrichtenspeicher mithilfe von Online-Tools und/oder -Diensten entschlüsselt werden. Ein Google-Konto ist zu wertvoll, um kompromittiert zu werden. Es verbindet sich mit viel zu vielen Online-Diensten. Schützen Sie es immer.

NFC-Schwachstellen

Bis vor Kurzem glaubte man, dass die Fernsteuerung eines Telefons, indem man nichts anderes tut, als sich in Reichweite zu befinden, eine Leistung sei, die nur in Filmen zu sehen sei. Auf einer führenden Sicherheitskonferenz bewies ein aufstrebender Hacker die Gültigkeit dieser Vision, indem er eine Schwachstelle im NFC-Chipsatz bestimmter Mobiltelefone ausnutzte. Während dies selbst für die eingefleischtesten Technikbegeisterten bei weitem nicht zugänglich ist, ist NFC-Hacking real.

Professionelle Hacker und Top-Sicherheitsexperten haben die Möglichkeit, Ihren NFC-Chipsatz auszunutzen und Protokolle zu entwickeln, die eine Fernsteuerung und -überwachung ermöglichen, sobald sich der Angreifer innerhalb einer Reichweite von 100 Metern oder 330 Fuß befindet. Wenn Charlie Miller 2012 ein NFC-fähiges Nokia ersetzen könnte, können Sie sich vorstellen, wie viel einfacher es heute ist.

Der SS7-Exploit

Das alte Telekommunikationsprotokoll Signalling System 7 (oder SS7), das erstmals 1975 eingeführt wurde, war im Laufe der Jahre für das Abfangen unzähliger Nachrichten und Sprachanrufe verantwortlich. Diese Sicherheitslücke wurde bereits vor vielen Jahren entdeckt, besteht jedoch immer noch bei bestimmten Dienstanbietern und Geräten, insbesondere in Ländern der Dritten Welt und Gebieten mit relativ neuer Telekommunikationsinfrastruktur.

Der grundlegende Prozess umfasst die Verbindung mit dem SS7-Netzwerk unter Verwendung eines vom Netzwerkanbieter zugewiesenen globalen Titels und Punktcodes als MSISDN oder IMSI. Ein Angreifer stellt entweder eine direkte Verbindung zu einem Mobilfunkanbieter her oder über einen Aggregator, der Zugriff auf einen bestimmten Bereich für ein bestimmtes Netzwerk gewährt. Sobald die SMS- oder Sprachanrufauthentifizierung beginnt, fängt ein SS7-Hack die SRI-SM-Abfrage ab und zeigt den Authentifizierungscode an, der zum Weiterleiten von Anrufen oder Nachrichten an eine andere Nummer erforderlich ist.

In einem Netzwerk, das nicht vor diesem Exploit geschützt ist, können Anrufflüsse für alle Ihre Apps gehackt werden. Dazu gehören WhatsApp, Facebook und Twitter. Jede App, die Ihr Telefon zur Verifizierung verwendet, kann jetzt ausgenutzt werden SS7-Fehler wurde ausgenutzt und Ihre eingehenden Nachrichten- und Anrufsignaturen gekapert.

Vollständige Telefonsicherung

Seien Sie vorsichtig, wem Sie Ihr Telefon geben. Wenn Sie Ihr Telefon zur Reparatur abgeben, vergewissern Sie sich, dass der Ort, den Sie nutzen, einen vertrauenswürdigen Ruf hat. Fly-by-Night-Techniker und mobile Reparaturmitarbeiter können einen „Schnappschuss“ Ihres gesamten Geräts erstellen und alle Ihre Nachrichten, Kontakte, Anrufprotokolle und Bilder in ihren Händen lassen. Eine böswillige Partei kann diese Informationen zu ihrem eigenen Vorteil für weiteres Social Engineering nutzen oder um die Nutzung Ihrer Identität zu erlangen.

Es gibt keine unfehlbare Sicherheitstechnologie. Sogar PIN-Codes und Sperrbildschirmmuster können umgangen werden, sobald das Telefon in die Hände eines Angreifers gelangt. Eine Kabelverbindung ermöglicht den einfachen Zugriff auf alles auf Ihrem Gerät.

Bei einer vollständigen Sicherung bleiben Ihre Instant Messenger-Nachrichtenprotokolle verschlüsselt; Allerdings kann selbst der widerstandsfähigste Schutz geknackt werden. WhatsApp hat dieses Problem schon vor Jahren durch die Verschlüsselung seines Nachrichtenspeichers gelöst, aber wenn man ein wenig recherchiert, findet man Apps zum Entschlüsseln von crypt12 und freiberufliche Hacker, die Entschlüsselungsdienste anbieten.

Um Ihr gesamtes WhatsApp-Nachrichtenprotokoll zu stehlen, müssen Sie lediglich die Dateien von Ihrem Telefon kopieren, sobald ein Kabel angeschlossen ist, oder sie über Bluetooth an ein anderes Gerät senden. Aufgrund ihrer geringen Größe dauert es nicht lange.

Auf dem Laufenden bleiben

Das Ausspionieren von Textnachrichten erfolgt meist mit Hilfe von Software. Wenn Sie glauben, dass Sie ausspioniert werden, prüfen Sie zunächst, was auf Ihrem Telefon installiert ist. Das Ausspionieren von Textnachrichten ohne die Installation einer Software erfordert viel technisches Wissen und praktische Erfahrungen mit Penetrationstests. Wenn Sie ein älteres Telefon besitzen, insbesondere eines mit WAP-Technologie, und befürchten, dass Ihre Nachrichten abgefangen werden könnten, kaufen Sie ein neues Telefon. Die WAP-Integration ist normalerweise ein Zeichen dafür, dass die Technologie weit über den sicheren Einsatz hinausgeht.

Push-Nachrichten und andere Weiterleitungstechniken können mit einem WAP-Telefon viel einfacher ein Man-in-the-Middle-Szenario einrichten als mit jedem Android- oder iOS-Gerät. Sparen Sie sich schlaflose Nächte und upgraden Sie. Es gibt mehr Tools zum Hacken von Smartphones, aber aktuelle Geräte sind weitaus sicherer als alles, was von gestern ist.


Spread the love
Klicken Sie hier, um unten einen Kommentar zu hinterlassen 0 Bemerkungen

Hinterlasse eine Antwort:

de_DEDeutsch