/ / 9 cách tin nhắn WhatsApp của bạn có thể bị tấn công

9 cách tin nhắn WhatsApp của bạn có thể bị tấn công

WhatsApp là một ứng dụng nhắn tin phổ biến và dễ sử dụng. Nó có một số tính năng bảo mật, như sử dụng mã hóa end-to-end, cố gắng giữ cho tin nhắn của bạn ở chế độ riêng tư. Tuy nhiên, tốt như những biện pháp bảo mật này, WhatsApp vẫn không miễn nhiễm với các vụ hack, điều này có thể ảnh hưởng đến quyền riêng tư của tin nhắn và danh bạ của bạn.

Như đã biết là một nửa trận chiến, nếu chúng ta chỉ đơn giản là nhận thức được các lỗ hổng, thì chúng ta có thể thực hiện các bước cụ thể để tránh mắc phải chính mình. Để đạt được điều đó, đây là một số cách để WhatsApp có thể bị tấn công.

1. Thực thi mã từ xa qua GIF

Vào tháng 10 năm 2019, nhà nghiên cứu bảo mật Awakened đã tiết lộ một lỗ hổng trong WhatsApp cho phép tin tặc kiểm soát ứng dụng bằng hình ảnh GIF. Vụ hack hoạt động bằng cách lợi dụng cách WhatsApp xử lý hình ảnh khi người dùng mở chế độ xem Thư viện để gửi tệp phương tiện.

Khi điều này xảy ra, ứng dụng sẽ phân tích cú pháp GIF để hiển thị bản xem trước của tệp. Tệp GIF đặc biệt vì chúng có nhiều khung được mã hóa. Điều này có nghĩa là mã có thể được ẩn trong hình ảnh.

Nếu một tin tặc gửi một GIF độc hại cho người dùng, họ có thể xâm phạm toàn bộ lịch sử trò chuyện của người dùng. Các tin tặc sẽ có thể biết người dùng đã nhắn tin và họ đang nói gì. Họ cũng có thể xem các tệp, ảnh và video của người dùng được gửi qua WhatsApp.

Lỗ hổng bảo mật đã ảnh hưởng đến các phiên bản WhatsApp lên đến 2.19.230 trên Android 8.1 và 9. May mắn thay, Awakened đã tiết lộ lỗ hổng một cách có trách nhiệm và Facebook, công ty sở hữu WhatsApp, đã vá lỗi. Để giữ an toàn cho bản thân trước sự cố này, bạn nên luôn cập nhật WhatsApp.

2. Cuộc tấn công cuộc gọi bằng giọng nói của Pegasus


Người đàn ông thực hiện cuộc gọi điện thoại trên điện thoại thông minh

Một lỗ hổng WhatsApp khác được phát hiện vào đầu năm 2019 là vụ hack cuộc gọi thoại Pegasus.

Cuộc tấn công đáng sợ này cho phép tin tặc truy cập vào một thiết bị chỉ bằng cách thực hiện cuộc gọi thoại WhatsApp tới mục tiêu của chúng. Ngay cả khi mục tiêu không trả lời cuộc gọi, cuộc tấn công vẫn có thể hiệu quả. Và mục tiêu thậm chí có thể không biết rằng phần mềm độc hại đã được cài đặt trên thiết bị của họ.

Điều này hoạt động thông qua một phương pháp được gọi là tràn bộ đệm. Đây là nơi mà một cuộc tấn công cố tình đặt đống mã vào một bộ đệm nhỏ để nó “tràn” và ghi mã vào một vị trí mà nó không thể truy cập. Khi tin tặc có thể chạy mã ở một vị trí đáng ra phải an toàn, chúng có thể thực hiện các bước độc hại.

Cuộc tấn công này đã cài đặt một phần mềm gián điệp cũ và nổi tiếng có tên là Pegasus. Điều này cho phép tin tặc thu thập dữ liệu về các cuộc gọi điện thoại, tin nhắn, ảnh và video. Nó thậm chí còn cho phép họ kích hoạt camera và micrô của thiết bị để ghi âm.

Lỗ hổng này có thể áp dụng trên các thiết bị Android, iOS, Windows 10 Mobile và Tizen. Gần đây nhất, nó đã được sử dụng bởi công ty của Israel, NSO Group, công ty bị cáo buộc làm gián điệp cho nhân viên của Tổ chức Ân xá Quốc tế và các nhà hoạt động nhân quyền khác. Sau khi có tin tức về vụ hack, WhatsApp đã được cập nhật để bảo vệ nó khỏi cuộc tấn công này.

Nếu bạn đang chạy WhatsApp phiên bản 2.19.134 trở lên trên Android hoặc phiên bản 2.19.51 trở xuống trên iOS, thì bạn cần cập nhật ứng dụng của mình ngay lập tức.

3. Các cuộc tấn công được thiết kế bởi xã hội

Một cách khác mà WhatsApp dễ bị tấn công là thông qua các cuộc tấn công được thiết kế theo phương pháp xã hội, khai thác tâm lý con người để đánh cắp thông tin hoặc phát tán thông tin sai lệch.

Một công ty bảo mật có tên là Check Point Research đã tiết lộ một ví dụ về cuộc tấn công này, mà họ đặt tên là FakesApp. Điều này cho phép mọi người sử dụng sai tính năng trích dẫn trong trò chuyện nhóm và thay đổi nội dung trả lời của người khác. Về cơ bản, tin tặc có thể tạo ra các báo cáo giả mạo có vẻ là từ những người dùng hợp pháp khác.

Các nhà nghiên cứu có thể làm điều này bằng cách giải mã thông tin liên lạc WhatsApp. Điều này cho phép họ xem dữ liệu được gửi giữa phiên bản di động và web của WhatsApp.

Và từ đây, họ có thể thay đổi giá trị trong các cuộc trò chuyện nhóm. Sau đó, họ có thể mạo danh người khác, gửi tin nhắn có vẻ là từ họ. Họ cũng có thể thay đổi văn bản trả lời.

Điều này có thể được sử dụng trong những cách đáng lo ngại để lan truyền các trò gian lận hoặc tin tức giả mạo. Mặc dù lỗ hổng bảo mật đã được tiết lộ vào năm 2018, nhưng nó vẫn chưa được vá vào thời điểm các nhà nghiên cứu phát biểu tại hội nghị Black Hat ở Las Vegas vào năm 2019, theo ZNet.

Liên quan: Cách nhận biết và tránh thư rác của WhatsApp

Tấn công tệp phương tiện ảnh hưởng đến cả WhatsApp và Telegram. Cuộc tấn công này lợi dụng cách các ứng dụng nhận các tệp phương tiện như ảnh hoặc video và ghi các tệp đó vào bộ nhớ ngoài của thiết bị.

Cuộc tấn công bắt đầu bằng cách cài đặt phần mềm độc hại ẩn bên trong một ứng dụng có vẻ vô hại. Sau đó, điều này có thể giám sát các tệp đến cho Telegram hoặc WhatsApp. Khi có tệp mới, phần mềm độc hại có thể hoán đổi tệp thật lấy tệp giả.

Symantec, công ty đã phát hiện ra vấn đề, cho rằng nó có thể được sử dụng để lừa đảo mọi người hoặc lan truyền tin tức giả mạo.

Tuy nhiên, có một bản sửa lỗi nhanh chóng cho vấn đề này. Sử dụng WhatsApp, bạn nên xem Cài đặt và đi đến cài đặt trò chuyện. Sau đó, tìm Lưu vào bộ sưu tập và đảm bảo rằng nó được đặt thành Tắt. Điều này sẽ bảo vệ bạn khỏi lỗ hổng này. Tuy nhiên, một bản sửa lỗi thực sự cho vấn đề sẽ yêu cầu các nhà phát triển ứng dụng thay đổi hoàn toàn cách ứng dụng xử lý các tệp phương tiện trong tương lai.

5. Facebook có thể gián điệp trên các cuộc trò chuyện WhatsApp


Người đàn ông bên cạnh điện thoại thông minh hiển thị biểu tượng Facebook

Trong một bài đăng trên blog chính thức, WhatsApp khẳng định rằng do mã hóa đầu cuối nên Facebook không thể đọc nội dung WhatsApp:

“Khi bạn và những người mà bạn nhắn tin đang sử dụng phiên bản WhatsApp mới nhất, tin nhắn của bạn được mã hóa theo mặc định, có nghĩa là bạn là người duy nhất có thể đọc chúng. Ngay cả khi chúng tôi phối hợp nhiều hơn với Facebook trong những tháng tới, tin nhắn của bạn đã được mã hóa tin nhắn luôn ở chế độ riêng tư và không ai khác có thể đọc chúng. Không phải WhatsApp, không phải Facebook hay bất kỳ ai khác. “

Tuy nhiên, theo nhà phát triển Gregorio Zanon, điều này không hoàn toàn đúng. Thực tế là WhatsApp sử dụng mã hóa đầu cuối không có nghĩa là tất cả các tin nhắn đều ở chế độ riêng tư. Trên hệ điều hành như iOS 8 trở lên, các ứng dụng có thể truy cập tệp trong “vùng chứa được chia sẻ”.

Cả ứng dụng Facebook và WhatsApp đều sử dụng cùng một vùng chứa được chia sẻ trên các thiết bị. Và trong khi các cuộc trò chuyện được mã hóa khi chúng được gửi đi, chúng không nhất thiết phải được mã hóa trên thiết bị gốc. Điều này có nghĩa là ứng dụng Facebook có khả năng sao chép thông tin từ WhatsApp.

Nói rõ hơn, không có bằng chứng nào cho thấy Facebook đã sử dụng các vùng chứa dùng chung để xem các tin nhắn WhatsApp riêng tư. Nhưng tiềm năng là có. Ngay cả với mã hóa end-to-end, tin nhắn của bạn có thể không được bảo mật khỏi mạng lưới thu thập tất cả của Facebook.

Liên quan: Ứng dụng nhắn tin được mã hóa là gì? Chúng có thực sự an toàn không?

Bạn sẽ ngạc nhiên khi có bao nhiêu ứng dụng hợp pháp trả phí đã mọc lên trên thị trường, chỉ tồn tại để hack vào các hệ thống an toàn.

Điều này có thể được thực hiện bởi các tập đoàn lớn hợp tác với các chế độ áp bức nhằm vào các nhà hoạt động và nhà báo; hoặc bởi bọn tội phạm mạng, có ý định lấy thông tin cá nhân của bạn.

Các ứng dụng như Spyzie và mSPY có thể dễ dàng xâm nhập vào tài khoản WhatsApp của bạn để lấy cắp dữ liệu cá nhân của bạn.

Tất cả những gì bạn cần làm là mua ứng dụng, cài đặt và kích hoạt nó trên điện thoại mục tiêu. Sau đó, bạn có thể chỉ cần ngồi lại và kết nối với bảng điều khiển ứng dụng của mình từ trình duyệt web và truy cập dữ liệu WhatsApp riêng tư như tin nhắn, danh bạ, trạng thái, v.v. Nhưng rõ ràng, chúng tôi khuyên không nên bất kỳ ai thực sự làm điều này!

Liên quan: Các lựa chọn thay thế Facebook Messenger miễn phí tốt nhất

7. Bản sao WhatsApp giả mạo


logo whatsapp trên nền

Sử dụng bản sao các trang web giả mạo để cài đặt phần mềm độc hại là một chiến lược hack cũ vẫn được tội phạm mạng trên khắp thế giới thực hiện. Các trang web sao chép này được gọi là các trang web độc hại.

Chiến thuật hack giờ đây cũng đã được áp dụng để xâm nhập vào hệ thống Android. Để xâm nhập vào tài khoản WhatsApp của bạn, trước tiên kẻ tấn công sẽ cố gắng cài đặt một bản sao của WhatsApp, bản sao này có thể trông rất giống với ứng dụng gốc.

Ví dụ như trường hợp lừa đảo WhatsApp Pink. Một bản sao của WhatsApp gốc, nó tuyên bố sẽ thay đổi nền WhatsApp màu xanh lá cây tiêu chuẩn thành màu hồng. Đây là cách nó hoạt động.

Một người dùng không nghi ngờ nhận được một liên kết để tải xuống ứng dụng WhatsApp Pink để thay đổi màu nền của ứng dụng của họ. Và mặc dù nó thực sự thay đổi màu nền của ứng dụng của bạn thành màu hồng, ngay sau khi bạn cài đặt ứng dụng, nó sẽ bắt đầu thu thập dữ liệu không chỉ từ WhatsApp mà còn từ mọi thứ khác được lưu trữ trên điện thoại của bạn.

8. Web WhatsApp


trang chủ web whatsapp

WhatsApp Web là một công cụ gọn gàng dành cho những người dành phần lớn thời gian trong ngày trên PC. Nó cung cấp khả năng tiếp cận dễ dàng cho người dùng WhatsApp, vì họ sẽ không phải nhấc điện thoại lên để nhắn tin. Màn hình lớn và bàn phím cũng cung cấp trải nghiệm người dùng tổng thể tốt hơn.

Đây là lời cảnh báo, mặc dù. Tiện dụng như phiên bản web, nó có thể dễ dàng được sử dụng để xâm nhập vào các cuộc trò chuyện WhatsApp của bạn. Mối nguy hiểm này phát sinh khi bạn đang sử dụng Web WhatsApp trên máy tính của người khác.

Vì vậy, nếu chủ sở hữu của máy tính đã chọn giữ cho tôi đăng nhập trong khi đăng nhập, sau đó tài khoản WhatsApp của bạn sẽ vẫn được đăng nhập ngay cả sau khi bạn đóng trình duyệt.

Chủ sở hữu máy tính sau đó có thể truy cập thông tin của bạn mà không gặp nhiều khó khăn.


Bạn có thể tránh điều này bằng cách đảm bảo rằng bạn đăng xuất khỏi WhatsApp Web trước khi rời đi.

Nhưng như họ nói, phòng bệnh hơn chữa bệnh. Cách tốt nhất là tránh sử dụng bất kỳ thứ gì khác ngoài máy tính cá nhân của bạn cho phiên bản web của WhatsApp.

9. Xuất các cuộc trò chuyện của bạn


trò chuyện whatsapp

Mặc dù một số phương pháp chúng ta đã thảo luận ở trên thực sự phức tạp và một số phương pháp chỉ tận dụng các điểm trống trong tâm lý con người, phương pháp này chỉ yêu cầu quyền truy cập vật lý vào điện thoại thông minh của bạn.

Và không, hacker cũng không cần nhiều thời gian với điện thoại của bạn; chỉ cần một vài giây là đủ. Điều này giúp họ có đủ thời gian để xuất tin nhắn của bạn đến một vị trí mà sau này họ có thể truy cập. Nó có thể là bất cứ thứ gì: tài khoản email, bộ nhớ đám mây hoặc thậm chí là ứng dụng nhắn tin.

Sau khi tin tặc có quyền truy cập vào điện thoại của bạn, tất cả những gì họ phải làm là chuyển đến một cuộc trò chuyện cụ thể, nhấp vào Xuất trò chuyện và chọn vị trí họ muốn chuyển lịch sử tin nhắn của bạn đến.

Giải pháp? Cách an toàn để bảo vệ bản thân là luôn để điện thoại của bạn tránh xa những bàn tay không quen thuộc. Hơn nữa, bạn có tùy chọn để bật khóa vân tay cho WhatsApp của mình. Hướng tới Tài khoản> Bảo mật> Khóa vân tay. Ở đó, chuyển đổi Mở khóa bằng vân tay bật tùy chọn và đặt kích hoạt khóa thành Ngay lập tức.

Bây giờ, mỗi khi WhatsApp của bạn được chọn sau khi không hoạt động, dấu vân tay của bạn sẽ được yêu cầu để khởi chạy ứng dụng.

Luôn nhận thức được các vấn đề bảo mật trong WhatsApp

Đây chỉ là một vài ví dụ về cách WhatsApp của bạn có thể bị tấn công. Mặc dù WhatsApp đã vá một số vấn đề này kể từ khi chúng được tiết lộ, nhưng một số điểm yếu vẫn tồn tại, vì vậy điều quan trọng là phải cảnh giác. Để tìm hiểu thêm về việc liệu WhatsApp có an toàn hay không, bạn cần trang bị kiến ​​thức về các mối đe dọa bảo mật của WhatsApp. Vì vậy, hãy luôn cập nhật thông tin cho bản thân!


whatsapp-mối đe dọa
WhatsApp có an toàn không? 5 Lừa đảo, Đe dọa và Rủi ro Bảo mật cần biết

Bảo mật WhatsApp là một thách thức, khiến nó trở thành mục tiêu thường xuyên của những kẻ lừa đảo và tin tặc. WhatsApp có an toàn không? Đây là những gì bạn cần biết.

Đọc tiếp


Giới thiệu về tác giả

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *