Kako hakeri mogu ukrasti vaš WhatsApp nalog
Mobilni telefoni, 01.06.2022, 09:30 AM
Rahul Sasi, osnivač i izvršni direktor kompanije za zaštitu digitalnih rizika CloudSEK, otkrio je da postoji način na koji je moguće preoteti nečiji WhatsApp nalog i dobiti pristup porukama i listi kontakata. Napadaču je potrebno samo nekoliko minuta da preuzme WhatsApp nalog žrtve, ali mora da zna njen broj telefona i da bude spreman za malo društvenog inženjeringa.
Sasijev metod se oslanja na automatizovanu uslugu mobilnih operatera za prosleđivanje poziva na drugi telefonski broj i opciju WhatsAppa za slanje verifikacionog koda (OTP) putem glasovnog poziva. Potrebno je ubediti žrtvu da uputi poziv na broj koji počinje MMI (Man Machine Interface) kodom a koji je odredio mobilni operater za omogućavanje prosleđivanja poziva.
U zavisnosti od operatera, MMI kod može proslediti sve pozive na drugi broj ili samo kada je linija zauzeta ili nema prijema.
Ovi kodovi počinju sa simbolom * ili #. Lako ih je pronaći i podržavaju ih svi veći operateri mobilnih mreža.
Kako je rekao Sasi, potrebno je da primite poziv od napadača koji treba da vas ubedi da pozovete broj **67*<10-cifreni broj> ili *405*<10-cifreni broj>. Desetocifreni broj pripada napadaču, a MMI kod ispred njega govori mobilnom operateru da prosledi sve pozive na telefonski broj koji je naveden iza njega kada je linija žrtve zauzeta. U roku od nekoliko minuta vaš WhatsApp nalog bi bio odjavljen, a napadači bi dobili potpunu kontrolu nad nalogom.
Sasi je objasnio da broj koji ste u ovom slučaju pozvali je zahtev za uslugu prosleđivanja poziva. Napadač vas je prevario da preusmerite pozive na broj koji poseduje kada ste zauzeti. Tada napadač pokreće proces registracije WhatsAppa na svom uređaju za vaš broj i bira opciju za slanje OTP-a putem telefonskog poziva. “Pošto je vaš telefon zauzet, OTP će otići na telefon napadača i za vas je igra gotova”, kaže Sasi.
Sasijeva objava na LinkedInu u kojoj je objasnio ovaj metod, odnosi se na mobilne operatere Airtel i Jio, od kojih svaki ima više od 400 miliona korisnika.
Međutim, isti trik se može koristiti za hakovanje bilo kog WhatsApp naloga ako napadač ima fizički pristup vašem telefonu i ima dozvolu da uputi poziv. Svaka država i provajder usluga imaju sličan broj za uslugu prosleđivanja poziva, tako da ovaj metod funkcioniše globalno.
Izdvojeno
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





