Auf diese Weise haben sie versucht, den WhatsApp-Account von Albert Rivera zu entführen

Albert Rivera

El Der Vorsitzende der politischen Partei Ciudadanos, Albert Rivera, hat einen Angriff auf sein Mobiltelefon erlitten über eine Trap-Nachricht. Dies geschah im vollen Wahlkampf vor Neuwahlen in Spanien. Die vierten nationalen Wahlen in nur vier Jahren, zwei in den letzten sieben Monaten. All dies schafft ein großes Problem, da alles im Land blockiert ist und jede dieser Wahlen fast eineinhalb Millionen Euro kostet ... was durchaus in andere notwendigere Aufgaben wie Bildung und Gesundheit investiert werden könnte.

Der Angriff auf Albert Riveras Mobilgerät war zielte darauf ab, Ihr WhatsApp-Konto zu entführen in der Lage zu sein, sich über diese Instant Messaging-App als er auszugeben und zu wissen, was hätte passieren können, wenn er es nicht bemerkt und nicht gemeldet hätte. Aber Albert hat es erkannt und es der Zivilgarde gemeldet. Die Beschwerde wurde am vergangenen Freitag vor den Behörden eingereicht, und jetzt untersucht die Abteilung für Telematikkriminalität der UCO den Fall.

Es wurden nicht viele Informationen veröffentlicht, aber im Moment konnten sie nur auf bestimmte zugreifen información persönlich des spanischen Politikers, aber diese mutmaßlichen Cyberkriminellen hätten ihn verkörpern und Nachrichten an andere Politiker senden können, die Rivera unter seinen Kontakten hatte. Aber anstatt darüber nachzudenken, was hätte passieren können oder nicht, was ich Ihnen überlasse, werden wir die Informationen sehen, die wir über den Fall haben ...

Lassen wir die Hacker in Ruhe!

Segelflugzeug

Dies Es ist kein Akt von HackernLassen wir die Hacker in Ruhe. Ein Hacker ist kein Cyberkrimineller, der sich diesen Dingen widmet. Hacker sind diejenigen, die über hervorragende Kenntnisse in bestimmten Bereichen verfügen, insbesondere in den Bereichen Programmierung und Sicherheit. Obwohl es stimmt, dass Cybersicherheitsspezialisten den Begriff Hacker entführt haben und ihn monopolisieren, sollten Sie wissen, dass es Hacker gibt, die über die Sicherheit hinausgehen.

Konklusion wahrscheinlich viele Hacker, die jeden Tag arbeiten, damit so etwas nicht passiert, um Telematiksysteme bei Wahlen zu gewährleisten oder Cyberangriffe auf Unternehmen und Organisationen zu verhindern. Hacker sind dafür verantwortlich, bessere Computersysteme zu schaffen und sie sicherer zu machen. Trotzdem kriminalisieren die Medien, die von Hollywood geführte Filmindustrie und die Literatur sie unangemessen mit dem Begriff Hacker.

Leider sind diese Medien so mächtig, dass sie das Wort synonym mit gemacht haben Hacker oder Cyberkrimineller. Und für die Mehrheit der Sterblichen ist ein Hacker ein Verbrecher, der das Netzwerk oder die Computersysteme ausweidet ... Sogar die RAE hat es als gültig angegeben, obwohl sie kürzlich eine zweite Bedeutung hinzugefügt haben, aber sie behalten die erste bei und haben die noch nicht angegeben alles mit der wahren Bedeutung.

Das heißt, es scheint mir fair, Wir gehen jetzt, um den Fall zu sehen Was ist passiert und wie können wir uns verteidigen?

Wie sie es geschafft haben, WhatsApp zu entführen

Whatsapp

Sagen Sie das zuerst WhatsApp ist eine Instant Messaging-App von Facebook. Obwohl sie eine Reihe von Sicherheitsmaßnahmen ergriffen haben, ist dies weder der erste noch der schlimmste Angriff, den sie haben, noch ist Albert Rivera der einzige Politiker, der sie erlitten hat. Vor nicht allzu langer Zeit war eine Gruppe aus Israel an einem weiteren massiven Angriff auf diese App beteiligt.

Wie Sie wissen, funktioniert WhatsApp nur auf Geräten Mobiltelefone, die einer SIM-Karte und einer erforderlichen Telefonnummer zugeordnet sind. Dies unterscheidet es von anderen Apps, die keine Telefonnummer benötigen, um zu funktionieren. WhatsApp verfügt zwar über Clients, die auf anderen Geräten wie Computern installiert werden können, deren Verwendung über das Internet usw. (Jeder Computer mit einer Internetverbindung und einem kompatiblen Browser oder Client). Für den Zugriff benötigen Sie jedoch immer ein Mobiltelefon.

Auf diese Weise können Sie WhatsApp auf anderen Plattformen installieren. Für den Zugriff und die Pflege des Kontos müssen Sie jedoch immer die Telefonnummer eingeben, an die die Nachrichten gesendet werden. Bestätigungs-SMS-Nachrichten. Diese Textnachrichten verfügen über einen numerischen Code, der zum Starten der WhatsApp-Sitzung mit dem gesamten Inhalt von Kontakten, archivierten Chats, Fotos usw. erforderlich ist, die in der Sicherung gespeichert sind.

Wenn jemand versucht, von einem anderen Gerät aus auf Ihre WhatsApp zuzugreifen, weil Kenne dein HandySie können die App installieren oder über das Internet verwenden, Ihr Telefon auflegen, aber nicht darauf zugreifen. Da würde es den Bestätigungscode fehlen, den sie dir auf dein Handy schicken. Damit meine ich zwei Dinge: Einerseits hätte ich, wenn ich diesen Code hätte, alles, um auf Ihr Profil zuzugreifen; Wenn Sie diese Art von Nachrichten erhalten haben, obwohl Sie nicht versucht haben, auf Ihr WhatsApp-Konto zuzugreifen, kann dies bedeuten, dass jemand versucht, auf Ihr Konto zuzugreifen.

Jemand mit schlechten Absichten, sobald er weiß, dass Ihr Telefon verwenden könnte Phishing-Praktiken um zu versuchen, diesen fehlenden Code zu bekommen. Um ein einfaches Beispiel zu nennen, könnte ich Ihnen über die App selbst eine Nachricht mit einem Konto mit einem Profilbild mit dem WhatsApp-Logo senden und als wäre es ein Mitglied des technischen Teams des Unternehmens, das Sie darum bittet Sagen Sie ihm den Code, den Sie per SMS erhalten haben. Wenn Sie beißen, haben Sie ihm Zugang gegeben ...

Sie können Ihnen auch eine SMS nach der SMS mit dem Code senden und Sie auffordern, den zu Ihnen gekommenen Code einzugeben und an dieselbe Nummer weiterzuleiten, die Ihnen die zweite SMS gesendet hat. In diesem Fall hätten sie wieder das, was sie brauchen, um Ihr Konto zu entführen. Daher ist es wichtig, dass Sie das wissen, um diese Art von Vorfall zu verhindern Sie müssen IMMER den Code behalten. Niemand, der von WhatsApp stammen soll, wird Sie zu irgendeinem Zeitpunkt danach fragen, noch müssen Sie es irgendwohin senden. Geben Sie es nur in der App selbst ein, wenn Sie sich angemeldet haben!

das Verfahren

Sobald wir verstehen Wie funktioniert das WhatsApp-Zugriffssystem?Sie werden besser verstehen können, was mit dem Fall Albert Rivera passiert ist. Was sie damit gemacht haben und was die Cs eingebissen haben, ist, einen anderen Mechanismus zu nutzen, der sich von dem oben beschriebenen unterscheidet, aber in Bezug auf den Ansatz ähnlich ist:

  1. Eine böswillige Person oder Gruppe von Personen Sie meldeten WhatsApp, dass die Handynummer Albert Riveras wurde usurpiert, das heißt, als wäre Cs 'Handy gestohlen worden.
  2. WhatsApp schickte Albert Rivera a SMS mit einem Bestätigungscode sein Eigentum zu validieren.
  3. Diese unbekannten Personen gaben sich als WhatsApp-Mitarbeiter aus und baten Sie, ihnen den Bestätigungscode per SMS zu senden. Und es ist der Fehler, den Rivera gemacht hat ...
  4. Sobald sie Ihre Telefonnummer und Ihren Code haben, können sie dies Loggen Sie sich ein und geben Sie sich als Albert Rivera aus.

Was ist der Unterschied zu dem, was oben beschrieben wurde? Gut der taktische Zug um den Identitätswechsel an WhatsApp zu melden. Warum? Sehr einfach, der Dienst ermöglicht es Ihnen, die App von verschiedenen Geräten gleichzeitig zu verwenden. Wenn Sie mehrere Clients gleichzeitig verwenden, gibt es kein Problem. Viele tun dies sogar, um bequemer von ihrem PC aus zu schreiben, anstatt von ihrem Handy aus zu tippen. In diesem Fall kann jedoch alles, was in der PC-Client-Sitzung ausgeführt wird, vom Mobiltelefon aus angezeigt werden. In einem solchen Fall hätte Albert verdächtige Aktivitäten erkennen und handeln können. Auf der anderen Seite ist es für Cyberkriminelle günstiger, wenn sie ihm seinen Zugang wegnehmen und ihn nur dem anderen Kunden geben ...


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.