Cómo comprobar el WhatsApp de otra persona

Que tan seguro es Whatsapp ? ¿Existe la posibilidad de que alguien se cuele en nuestras cuentas para espiar su contenido? Es cierto que existen aplicaciones para comprobar el WhatsApp de otra persona ¿A una distancia? Hay muchas personas que me preguntan todos los días, pero lamentablemente no existe una respuesta única para este tipo de preguntas. Me gustaría descartar el asunto diciendo «ten la seguridad, WhatsApp es impenetrable«, Pero eso sería una mentira. Yo diría lo falso incluso afirmando exactamente lo contrario, es decir, que WhatsApp es un «colador”Desde el punto de vista de la seguridad informática. Entonces, ¿dónde está la verdad? En el medio, como siempre.

Para tener una imagen realista de la situación, ni demasiado serena ni demasiado alarmante, debemos analizar en detalle las técnicas que utilizan los ciberdelincuentes para atacar WhatsApp y espiar nuestros mensajes y debemos entender cómo prevenirlos. Afortunadamente – lo anticipo – no hace falta ser un experto en informática para dormir razonablemente profundamente, pero ¡ay de bajar la guardia y, sobre todo, ay de no poner en práctica todas esas saludables reglas de sentido común que deben guiarnos cada día en su uso! de nuestros teléfonos móviles. A menudo, lamentablemente, los olvidamos (y luego lo lamentamos amargamente).

Precaución: en el tutorial me referiré a algunas técnicas de piratería utilizadas para espiar las comunicaciones de otros. Les insto a que no las implementen, ya que esto representaría una grave violación a la privacidad, así como un delito punible por ley. Esta guía ha sido redactada únicamente con fines ilustrativos y no me hago responsable del uso que haga de la información que contiene.

  • Aplicaciones espía
  • El robo de identidad
  • Sniffing inalámbrico

Aplicaciones espía

Comencemos con el tema candente relacionado con aplicaciones-espía. Como también se destacó en artículos anteriores, por ejemplo los de aplicaciones para espiar teléfonos móviles y técnicas para espiar teléfonos móviles Android, existen aplicaciones que permiten monitorear e incluso controlar teléfonos móviles de forma remota.

Esto significa que sí, potencialmente alguien podría espiar tus actividades de forma remota, «capturar» todo lo que ves en la pantalla, todo lo que escribes en el teclado del teléfono e incluso controlar el dispositivo de forma remota. Afortunadamente, en la gran mayoría de los casos, se requiere acceso físico al teléfono móvil para hacer todo esto.

En otras palabras, si evita que los malos pongan sus manos en su teléfono (o al menos tengan acceso gratuito al sistema operativo del dispositivo), puede minimizar el riesgo de ser espiado con una de estas aplicaciones. ¿Claro? A continuación, se ofrecen algunos consejos sobre cómo prevenir este problema.

  • No preste su teléfono móvil a personas en las que no confía y no deje el dispositivo desatendido durante mucho tiempo. Lo sé, son consejos de una banalidad desconcertante, pero a menudo es la falta de atención al detalle lo que juega malas pasadas.
  • Evite que nadie tenga acceso gratuito a su teléfono móvil configurando un PIN seguro para la pantalla de bloqueo. En Android solo ve al menú Configuración> Seguridad> Bloqueo de pantalla y seleccione el artículo ALFILER desde la pantalla que se abre. En iPhone tienes que ir al menú Configuración> Touch ID y contraseña (o Face ID y código ) y seleccione el elemento Cambiar codigo. Si su dispositivo admite el desbloqueo de huellas dactilares y / o reconocimiento facial, utilícelo, ya que es un método aún más seguro.

Otro consejo que me gustaría darte es que vayas al panel de administración de la aplicación ( Configuración> Aplicaciones> Todo en Android es Configuración> General> Espacio libre de iPhone en iPhone ) y compruebe si hay algún nombre «sospechoso», es decir, alguna aplicación con un nombre desconocido que puede estar ocultando una aplicación espía.

Desafortunadamente, debe decirse que muchas de las aplicaciones de monitoreo de teléfonos móviles son capaces de esconderse de los menús del sistema, por lo que es posible que no se dé cuenta de su presencia. En tales situaciones, si sospecha que alguien está monitoreando sus actividades pero no ve aplicaciones “sospechosas” en los menús del teléfono móvil, solo tiene que formatear el dispositivo y borrar todos los datos en su memoria. Descubra cómo hacerlo en mis tutoriales sobre cómo restablecer Android y cómo restablecer iPhone.

El robo de identidad

los el robo de identidad es una de las técnicas más utilizadas para comprobar el WhatsApp de otra persona. Consiste en engañar a los sistemas de seguridad de la aplicación haciéndose pasar por otra persona y luego acceder a sus conversaciones. Hay varias formas de conseguir este tipo de «golpe». Entre los métodos más comunes se encuentra el uso de WhatsApp Web / Escritorio, la versión informática de WhatsApp que te permite intercambiar mensajes desde el navegador o el cliente oficial del servicio, y el Clonación de direcciones MAC. Echemos un vistazo más de cerca a ambos.

WhatsApp Web / Escritorio

Como también te expliqué en mi tutorial sobre cómo usar WhatsApp en una PC, WhatsApp Web funciona usando el teléfono móvil como un «puente». Es una interfaz sencilla para la aplicación instalada en el teléfono, que no funciona si el dispositivo no está encendido y conectado a Internet, sin embargo… hay un pero.

WhatsApp Web funciona incluso cuando el teléfono no está conectado a la misma red inalámbrica que la PC, por lo que incluso si está lejos de la Pc y conectado a Internet a través de la red de datos 3G o 4G LTE. Otro aspecto potencialmente «crítico» tiene que ver con el hecho de que para acceder al servicio basta con escanear el código QR que se muestra en el navegador una vez con la cámara del teléfono móvil: marcando la opción Mantente conectado, los accesos posteriores se realizan de forma completamente automática.

Estos dos factores podrían permitir que un atacante robe su teléfono móvil, inicie sesión en WhatsApp Web y obtenga acceso a su cuenta desde su Pc (o tableta, utilizando el modo de vista de escritorio de WhatsApp Web). ¡Todo en segundos!

Para prevenir este tipo de amenazas, ponga en práctica los consejos que le di anteriormente (es decir, no preste su teléfono a extraños y use un PIN de desbloqueo seguro) y de vez en cuando eche un vistazo a las sesiones activas de WhatsApp Web en su cuenta.

Para verificar las sesiones web de WhatsApp activas en su cuenta, abra la aplicación y seleccione el elemento Web de WhatsApp del menú (…) (o de la tarjeta Configuraciones, si usa iOS). Si detecta alguna actividad «sospechosa», presione el botón Cerrar sesión en todas las Pcs y todas las PC conectadas a su cuenta de WhatsApp perderán el acceso automáticamente.

Además, esté siempre atento a las notificaciones que llegan a su teléfono móvil: en las últimas versiones, de hecho, WhatsApp notifica automáticamente al usuario cuando se realiza un nuevo acceso a WhatsApp Web o WhatsApp Desktop.

Clonar la dirección MAC

Otra técnica mediante la cual los ciberdelincuentes pueden perpetrar el robo de identidad es clonando la dirección MAC del teléfono de la víctima. Si no lo sabe, la dirección MAC es un código de 12 dígitos que identifica de forma única a todos los dispositivos capaces de conectarse a Internet y WhatsApp lo utiliza, junto con el número de teléfono, para identificar a sus usuarios.

Si un atacante logra descubrir la dirección MAC de su teléfono móvil (información que se encuentra fácilmente en el menú Configuración> Información ) y disfrazar el de su teléfono para que se vea igual que él (hay aplicaciones como Dirección MAC fantasma en Android es SpoofMAC en iPhone que te permiten hacerlo con bastante facilidad), puedes instalar una copia «clonada» de WhatsApp, activarla con el tu número de teléfono y acceder a su cuenta sin que la aplicación detecte el uso de la misma cuenta en dos teléfonos móviles diferentes (operación que, como ya sabrá, normalmente no está permitida). Para obtener más información sobre este tipo de ataque y los «movimientos de contraataque» que puedes implementar para contrarrestarlo, lee mi tutorial sobre cómo clonar WhatsApp.

Olfateo inalámbrico

Como te expliqué en mi post sobre cómo olfatear una red inalámbrica, existen aplicaciones, incluso gratuitas, que te permiten «capturar» todos los datos que circulan en una red inalámbrica con el fin de violar la privacidad de los demás.

WhatsApp contrarresta eficazmente esta amenaza adoptando la encriptado de fin a fin para todas las comunicaciones. Con el cifrado de extremo a extremo, los mensajes, las llamadas y otros contenidos se cifran mediante un par de claves (una pública, que se comparte con el interlocutor y cifra las comunicaciones salientes, y una privada, que en cambio reside solo en el teléfono móvil). de cada usuario y descifra las comunicaciones entrantes) y viajan de forma cifrada también en los servidores del servicio. Esto significa que solo los remitentes y destinatarios legítimos pueden leer su contenido, pero es justo tener algunas pequeñas dudas sobre su implementación.

Un estudio publicado en abril de 2015 mostró que solo los mensajes enviados desde y hacia Android se cifraron mediante cifrado de extremo a extremo. Otros sistemas operativos usaban un sistema basado en el algoritmo RC4, que es notoriamente vulnerable a los ataques de rastreo. Ahora la situación es diferente, ya que todas las plataformas adoptan el cifrado de extremo a extremo, pero hay otro problema que no hay que olvidar. WhatsApp es software fuente cerrada. Esto significa que no podemos analizar a fondo su código fuente y no podemos saber si la implementación del cifrado de extremo a extremo se realizó correctamente, si el sistema funciona en todas las plataformas o si, quizás, se ha deshabilitado en alguna. naciones bajo presión de los gobiernos locales.

En definitiva, debemos confiar y cruzar los dedos para que no queden «agujeros» en la implementación de los sistemas de cifrado en cuestión. Lo único que podemos hacer para defendernos de este tipo de riesgo es evitar el uso de redes públicas de Wi-Fi (que como se conocen son el campo de caza preferido de los «espías») o utilizar otras aplicaciones de mensajería, quizás de código abierto, con cifrado de extremo a extremo de confiabilidad probada.