Home » Apps » Recent wave of hijacked WhatsApp accounts traced back to voicemail hacking

Recent wave of hijacked WhatsApp accounts traced back to voicemail hacking

Uma onda de reportagens sobre as contas do WhatsApp invadidas em Israel forçou a agência de segurança cibernética do governo a enviar um alerta de segurança em todo o país na terça-feira, segundo a ZDNet.

O alerta , de autoria da Autoridade Nacional de Segurança Cibernética de Israel, alerta sobre um método relativamente novo de seqüestrar contas do WhatsApp usando os sistemas de correio de voz das operadoras de telefonia móvel.Recent wave of hijacked WhatsApp accounts traced back to voicemail hacking

Este novo método de hacking foi documentado pela primeira vez no ano passado por Ran Bar-Zik, um desenvolvedor web israelense da Oath.

A ideia geral é que os usuários que têm contas de correio de voz para seus números de telefone correm risco se não alterarem a senha padrão da conta, que na maioria dos casos tende a ser 0000 ou 1234.

A possibilidade de uma aquisição de conta acontece quando um invasor tenta adicionar o número de telefone de um usuário legítimo a uma nova instalação do aplicativo WhatsApp em seu próprio telefone.

Seguindo os procedimentos normais de segurança, o serviço WhatsApp enviaria um código único via SMS para esse número de telefone. Isso normalmente alertaria um usuário para um ataque em andamento, mas Bar-Zik argumenta que um hacker poderia facilmente evitar isso realizando o ataque durante a noite ou quando ele tem certeza de que o usuário está longe de seu telefone.

Após várias tentativas fracassadas de validar o código único enviado por SMS, o serviço WhatsApp solicitaria ao usuário que fizesse uma “verificação por voz”, durante a qual o serviço WhatsApp ligaria para o telefone do usuário e informaria o código de verificação ocasional alto.

Se o invasor tiver programado seu ataque no momento adequado e o usuário não puder ou não atender seu telefone, essa mensagem acabará sendo lançada na conta de correio de voz da vítima.Recent wave of hijacked WhatsApp accounts traced back to voicemail hacking

Como a maioria dos provedores de telecomunicações móveis permite acesso remoto à conta de correio de voz de qualquer cliente, tudo o que o hacker precisa fazer é digitar o PIN correto da vítima, recuperar o código de uso único e inseri-lo em sua versão do aplicativo WhatsApp. Isso vincula o número de telefone do usuário real ao dispositivo do hacker e efetivamente intercepta a conta do proprietário legítimo.

Quando o hacker tiver acesso à conta do WhatsApp, ele poderá ativar a verificação em duas etapas, o que impediria que o proprietário legítimo retomasse o controle da sua conta do WhatsApp sem um número de seis dígitos que só o invasor conhece.

A técnica não requer nenhuma habilidade técnica e equipamento para realizar, e de acordo com as autoridades israelenses, tem sido massivamente usada nas últimas semanas, levando a numerosos relatos de contas sequestradas.

Em seu alerta, as autoridades israelenses recomendam que os usuários usem uma senha forte para sua conta de correio de voz móvel ou habilitem a verificação em duas etapas para a conta WhatsApp e evitem que o invasor seqüestre o número de telefone, para começar. Embora o alerta tenha sido enviado por autoridades israelenses, usuários em outras partes do globo também podem ser vulneráveis.

“É uma questão muito conhecida e não acho que esteja relacionada ao Facebook, mas à fraca segurança da secretária eletrônica da empresa de telefonia”, disse Bar-Zik à ZDNet.

Uma maneira melhor de mitigar tais ataques seria se as empresas de telecomunicações não usassem a mesma senha para todos os clientes, mas usassem identificadores pessoais como senhas padrão, como aniversários ou últimos dígitos dos cartões de identificação. Isso não é perfeito, mas é melhor do que usar 0000 ou 1234.

Durante o verão, o pesquisador de segurança Martin Vigo expandiu essa técnica , mostrando como os atacantes podiam usar contas de correio de voz para seqüestrar mais do que contas do WhatsApp, como perfis no Facebook, Google, Twitter, WordPress, eBay ou PayPal. Ele até criou uma ferramenta especial para automatizar esses ataques chamados Ransombile .

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*
*