Così fa l’hacker | Fai da te | Così ti spio WhatsApp!
IL MODO PIÙ SEMPLICE PER SPIARE LE CHAT SU WHATSAPP
L’introduzione della versione Web del client Sul suo computer si collega quindi al sito ht- di messaggistica ha facilitato il compito agli tps://web.whatsapp.com e scannerizza con spioni. E purtroppo difendersi è diventato più lo smartphone della vittima, usando il lettore diicile. Tutti noi che usiamo WhatsApp siamo integrato in WhatsApp stesso, il QR Code che dunque a rischio intercettazione e qualunque appare sul monitor. malintenzionato, in poco tempo, può prendere il controllo del nostro account. Per farlo, gli basta avere tra le mani lo smartphone della vittima per alcuni secondi. Avvia quindi WhatsApp e, dal La vittima, a questo punto, ha solo un modo per menu Impostazioni, tappa su WhatsApp Web. accorgersi che qualcuno lo sta spiando e prende- re le giuste contromi- sure: dal menu Impo- stazioni di WhatsApp deve tappare di nuovo su WhatsApp Web. Se nella schermata che appare risultano com- puter connessi che non sono i suoi, deve imme- diatamente tappare su Può quindi rimettere a posto il telefono della vit- Disconnetti da tutti i tima e leggere indisturbato le sue conversazioni. computer.
Così intercettano le nostre chat
Se il pirata si trova nella nostra stessa rete Wi-Fi può intercettare tutto il trafico Internet, compreso quello delle chat. Meglio usare l’app su reti protette con chiavi WPA e stare alla larga dalle reti pubbliche o aperte.
La vittima è stata scelta Aspirazione dati in corso Ecco le chat e le foto
1 Per prima cosa, il pirata si procura un sistema operativo progettato apposita- 2 Nell’esempio, 192.168.1.53 è l’indirizzo della vittima, mentre 192.168.1.1 è quello 3 Il pirata può finalmente aspirare tut- to il trafico Internet della vittima, con il mente per il penetration testing, come Kali (www. del router. Con il comando precedente il pirata ha comando tcpdump -i wlan0 -l -X che mette in kali.org). Scaricata la ISO, la scrive su una pen- diretto verso di se il trafico che va dalla vittima al chiaro il testo dei pacchetti TCP che viaggiano drive con il programma Unetbootin (https://unet- router. Ora deve fare il contrario aprendo un altro tra la vittima e il router, quindi anche i messaggi bootin.github.io). Il pirata avvia il proprio com- terminale e scrivendo arpspoof -t 192.168.1.1 di WhatsApp Web. Non solo: il pirata può anche puter dalla pendrive USB di Kali e cerca di con- 192.168.1.53. Il pirata deve ora aprire ancora vedere le immagini che l’utente sta ricevendo o nettersi ad una rete Wi-Fi libera (od eventual- un altro terminale e dare il comando di inoltro inviando tramite un browser Web oppure trami- mente cerca di bucarne una, se ha tanto tem- del trafico Internet: echo 1 > /proc/sys/net/ip_ te WhatsApp. Tutto ciò che deve fare è lanciare po). Entrato nella rete, cerca una possibile vittima forward. Grazie a questo, l’utente vittima non si il comando driftnet e una inestra apparirà sullo e lancia il comando arpspoof -t 192.168.1.53 accorgerà del furto di dati, continuando a naviga- schermo del pirata, popolandosi con le immagini 192.168.1.1. re su Internet. della vittima!