Как шпионить за текстовыми сообщениями без установки программного обеспечения

Распространять любовь

Значительно сложнее шпионить за текстовыми сообщениями без установка программного обеспечения; однако опытному социальному инженеру это может быть проще. Шпионаж за текстовыми сообщениями без установки программного обеспечения возможен только при некоторых определенных условиях. Большинство методов, используемых для перехвата ваших личных сообщений, предоставляют доступ не только к текстовым сообщениям, обеспечивая полный удаленный доступ ко всему, что есть на вашем устройстве. Здесь мы покажем вам, как шпионить за текстовыми сообщениями без установки программного обеспечения.

Защитите свою учетную запись Google

Ваш аккаунт Google можно использовать для получения доступа ко всем вашим данным и подключенным устройствам. Если вашим приложением для обмена сообщениями управляет Google, то, скомпрометировав ваш Gmail, злоумышленник автоматически записывает все ваши сообщения. Всегда включайте двухфакторную аутентификацию для своей учетной записи Google и проверяйте любую подозрительную активность.

Google не будет ошибочно регистрировать попытки входа в систему. Всякий раз, когда вы получаете уведомление о том, что это произошло, и не можете подтвердить, что это были вы или ваш родственник, вам необходимо провести комплексное сканирование безопасности ваших устройств.

Вход в систему означает, что один из ваших компьютеров или смартфонов заражен хост-приложением, служащим шлюзом для злоумышленника. Это не обязательно означает, что затронут тот, который вы используете, но при доступе к вашей учетной записи Google вполне вероятно, что за вашими сообщениями следят.

Подключенная учетная запись Google обычно сохраняет резервную копию всех Сообщения WhatsApp а также другие журналы социальных аккаунтов. Все, что тогда нужно будет сделать злоумышленнику, — это перехватить QR-код и клонировать ваш WhatsApp на настольное устройство, чтобы читать все ваши сообщения в реальном времени.

После кражи вашей резервной копии WhatsApp хранилище сообщений можно расшифровать с помощью онлайн-инструментов и/или сервисов. Аккаунт Google слишком ценен, чтобы его можно было взломать. Он подключается к слишком большому количеству онлайн-сервисов. Всегда защищайте его.

Уязвимости NFC

До недавнего времени считалось, что дистанционное управление телефоном, не делая ничего, кроме нахождения в зоне действия, — это подвиг, который можно увидеть только в кино. На ведущей конференции по безопасности начинающий хакер доказал обоснованность этого видения, воспользовавшись уязвимостью в чипсете NFC некоторых мобильных телефонов. Хотя это, безусловно, далеко не доступно даже самым закоренелым технофилам, взлом NFC реален.

Профессиональные хакеры и ведущие эксперты по безопасности имеют возможность использовать протоколы разработки вашего набора микросхем NFC, которые позволяют осуществлять удаленное управление и наблюдение, когда злоумышленник находится в радиусе 100 метров или 330 футов. Если Чарли Миллер может захватить Nokia с поддержкой NFC в 2012 году, вы можете себе представить, насколько проще это сегодня.

Эксплойт SS7

Устаревший телекоммуникационный протокол Signaling System 7 (или SS7), впервые запущенный в 1975 году, на протяжении многих лет был ответственен за перехват бесчисленных сообщений и голосовых вызовов. Эта уязвимость была обнаружена много лет назад, но до сих пор существует у некоторых поставщиков услуг и устройств, особенно в странах третьего мира и регионах с относительно новой телекоммуникационной инфраструктурой.

Базовый процесс включает подключение к сети SS7 с использованием глобального заголовка и кода точки, назначенных сетевым провайдером в виде MSISDN или IMSI. Злоумышленник либо подключается напрямую к мобильному оператору, либо через агрегатор, предоставляя доступ к определенному диапазону для конкретной сети. Когда начинается аутентификация по SMS или голосовому вызову, взлом SS7 перехватывает запрос SRI-SM, отображая код аутентификации, необходимый для переадресации вызовов или сообщений на другой номер.

В сети, которая не защищена от этого эксплойта, потоки вызовов для всех ваших приложений могут быть взломаны. Сюда входят WhatsApp, Facebook и Twitter. Любое приложение, которое использует ваш телефон для проверки, теперь может быть использовано СС7 недостаток был использован, а ваше входящее сообщение и позывные перехвачены.

Полное резервное копирование телефона

Будьте осторожны с тем, кому вы отдаете свой телефон. Отдавая телефон в ремонт, убедитесь, что место, которое вы используете, имеет надежную репутацию. Моментальные технические специалисты и агенты по ремонту мобильных устройств могут сделать «снимок» всего вашего устройства, оставив все ваши сообщения, контакты, журналы вызовов и изображения в их руках. Злоумышленник может использовать эту информацию в своих целях для дальнейшей социальной инженерии или как способ заявить об использовании вашей личности.

Не существует такого понятия, как безупречная технология безопасности. Даже PIN-коды и шаблоны блокировки экрана можно обойти, если телефон окажется в руках злоумышленника. Кабельное соединение обеспечивает низкоуровневый доступ ко всему на вашем устройстве.

Полная резервная копия оставит журналы сообщений Instant Messenger зашифрованными; однако даже самую надежную защиту можно взломать. WhatsApp решил эту проблему много лет назад, зашифровав свое хранилище сообщений, но, немного покопавшись, вы можете найти приложения для расшифровки crypt12, а также хакеров-фрилансеров, предлагающих услуги расшифровки.

Все, что нужно, чтобы украсть ваш общий журнал сообщений WhatsApp, — это скопировать файлы с вашего телефона после подключения кабеля или отправить их на другое устройство через Bluetooth. Учитывая их небольшой размер, это не займет много времени.

Будьте в курсе

Большая часть слежки за текстовыми сообщениями осуществляется с помощью программного обеспечения. Если вы считаете, что за вами шпионят, сначала проверьте, что установлено на вашем телефоне. Слежка за текстовыми сообщениями без установки программного обеспечения требует больших технических знаний и практического опыта тестирования на проникновение. Если у вас старый телефон, особенно с технологией WAP, и вы беспокоитесь о том, что ваши сообщения будут перехвачены, купите новый телефон. Интеграция WAP обычно является признаком того, что эта технология выходит далеко за рамки безопасного использования.

Push-сообщения и другие методы пересылки могут создать сценарий «человек посередине» с использованием телефона WAP гораздо проще, чем любое устройство Android или iOS. Избавьте себя от бессонных ночей и обновите версию. Существует больше инструментов для взлома смартфонов, но нынешние устройства гораздо безопаснее, чем все, что было в прошлом.


Распространять любовь
Нажмите здесь, чтобы оставить комментарий ниже 0 Комментарии

Оставьте ответ:

ru_RUРусский