Kann WHATSAPP gehackt werden? HIER IST, WAS SIE WISSEN MÜSSEN

Die Antwort lautet Ja & Nein. Beginnen wir mit der „JA ANTWORT“.

Auf WhatsApp-Kommunikationsdaten kann über einen Backdoor-Eingriff auf dem Gerät (Ihrem Telefon oder Computer) zugegriffen werden. Backdooring ist eine Stealth-Taktik, die von böswilligen Akteuren wie Hackern verwendet wird, um die normale Authentifizierung oder Verschlüsselung im Computersystem, in der Hardware oder in der Elektronik zu umgehen. Backdoor-Tools werden grundsätzlich ohne Wissen des Eigentümers oder Benutzers in ein Zielgerät oder eine Softwareanwendung eingebettet.

In den meisten Fällen werden Social-Engineering-Tricks wie ausgefeilte Täuschungs-, Überzeugungs- und andere psychologische Manipulationstricks verwendet, um das Ziel bei der Installation von Hintertüren auf seinen Geräten zu beeinflussen, ohne die daraus resultierende Gefahr zu kennen. Backdoors arbeiten über einen RAT (Remote Access Trojan), um das Gerät oder System über eine Remote-Netzwerkverbindung zu steuern.

Die meisten Hintertüren sind kostenlose mobile Apps und Desktop-Software, die wir gerne auf unseren Smartphones und Computern installieren. Wir lieben es, kostenlose Software herunterzuladen, und dennoch können diese als Werkzeuge verwendet werden, um uns auszuspionieren, unsere vertraulichen Daten zu stehlen oder Sie sogar zu einem Komplizen bei einem Verbrechen zu machen, das Sie nicht begangen haben.

Nach der Installation auf dem Gerät versuchen Backdoors, "Root-Zugriff" auf Ihr Gerät zu erhalten (insbesondere auf Android-Telefonen), indem sie auf mehrere Schwachstellen abzielen, die sie ausnutzen, um die Kontrolle über das gesamte System zu erlangen, sodass ein Angreifer oder ein böswilliger Akteur Ihr System vollständig kontrollieren kann Gerät oder Telefon.

Wenn ein auf Sicherheitslücken basierender Angriff nicht erfolgreich ist, könnte die Hintertür versuchen, Sie dazu zu verleiten, ihm Root-Zugriff zu gewähren, indem eine Meldung angezeigt wird, die wahrscheinlich wie folgt aussieht: "Dringende Systemaktualisierung erforderlich, klicken Sie auf Aktualisieren". Wenn Sie auf Aktualisieren klicken, gewähren Sie Ihrem Gerät systemweit ein Backdoor-Programm, das im Wesentlichen einem Remote-Angreifer die vollständige Kontrolle über Ihr Telefon ermöglicht, damit Sie alle Ihre WhatsApp-Konversationen lesen können.

Die NSO Group, eine israelische Cyberarms-Firma, entwickelte ein Spyware-Programm namens „Pegasus. Dieses Malware-Tool bietet ein unheimliches Potenzial für die Protokollierung von Schlüsseln (Erfassung der Tastatureingabe), das Sammeln von Passwörtern, das Verfolgen des Telefonstandorts, das Aufnehmen von Screenshots auf dem Gerätebildschirm, das Steuern der Kamera und des Mikrofons des Geräts sowie das Abhören von Gesprächen wie das Stehlen Ihrer Nachrichten und Anrufaufzeichnungen von Instant Messaging-Apps (WhatsApp, Facebook, Twitter, Skype und Gmail).

Um zu verhindern, dass Hintertüren auf Ihr Gerät oder Netzwerk zugreifen, müssen Sie folgende Schritte ausführen:

• Installieren Sie zuverlässige Antivirensoftware von anerkannten und branchenführenden Anbietern. Die meisten Menschen glauben, dass es nicht notwendig ist, Antivirenprogramme auf ihren Handys zu haben, und dennoch ist dies für die Sicherheit ihrer Geräte sehr wichtig. AVG, McAfee und Kaspersky Mo-bile Antivirus gehören zu den seriösesten, die ich Ihnen empfehlen kann.

• Wie ich bereits sagte, werden die meisten Backdoors auf Ihrem Gerät installiert, nachdem Sie überzeugt oder sozial entwickelt wurden. Sie müssen immer vorsichtig sein, was Sie aus dem Internet herunterladen. Vermeiden Sie es, auf jeden Link zu klicken, den Sie im Internet finden. Solche Links haben überzeugende Formulierungen wie; "Klicken Sie hier, um Ihren Preis zu erhalten, laden Sie die kostenlose Internet-App herunter. Diese App wird Ihr Telefon zu einer absoluten Magie machen." Solche überzeugenden Formulierungen sollen Ihren Geist psychologisch manipulieren und Ihre persönliche Überzeugung und Ihr Urteil darüber, was Sie brauchen und was nicht, gefährden brauchen im Internet.

• Einige Backdoors funktionieren über die Portbindung. Auf Softwareebene ist ein Port innerhalb eines Betriebssystems ein logisches Konstrukt, das einen bestimmten Prozess oder eine Art von Netzwerkdienst identifiziert. Ports werden für jede Protokoll- und Adresskombination durch vorzeichenlose 16-Bit-Nummern identifiziert, die allgemein als Portnummer bezeichnet werden. Über Ports werden verschiedene Dienste ausgeführt. Und wenn ein Dienst- oder Serverprogramm anfänglich gestartet wird, wird es an seine angegebene Portnummer gebunden. Einige der Protokolle, die Portnummern verwenden, umfassen die Transmission Control Protocols (TCP) (zur Kommunikation zwischen Geräten im Internet, Intranet oder Extranet). Das TCP / IP wird im Volksmund als Internet Protocol Suit bezeichnet. Eine Gruppe verschiedener Protokolle wie FTP (File Transfer Protocol), SSH (Secure Shell), Telnet, SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System), HTTP (Hypertext Transfer Protocol) und SNMB (Simple Network Management Block). und viele andere. Viele dieser Protokolle werden auf verschiedenen zugewiesenen Ports ausgeführt, von denen einige durch RAS-Ausführung für Backdoor-Angriffe anfällig sind. Beispielsweise wird das File Transfer Protocol (FTP) auf den Ports 20 oder 21 ausgeführt. Wenn diese Ports geöffnet sind oder eher lauschen, können Angreifer oder Hacker anonyme Authentifizierungsangriffe auf FTP-Server, Webserver oder SQL Server ausführen und ihnen so Zugriff auf vertrauliche Server gewähren Daten. Darüber hinaus ist Port 23, auf dem Telnet ausgeführt wird, auch für RAS-Angriffe anfällig. Telnet sendet Daten vollständig entlarvt im Klartext, und Angreifer können mithören, nach Anmeldeinformationen suchen, Befehle über Man-in-the-Middle-Angriffe einfügen und schließlich Remotecodeausführungen durchführen. Verschiedene andere TCP- und UDP-Ports können nach dem Öffnen und Abhören Ihre Geräte und im Allgemeinen Ihr Netzwerk für RAS-Angriffe anfällig machen. Für IT-Experten können Sie mithilfe des CMD-Befehls „netstat -a -b“ nach Listening-Ports suchen und die auf ihnen ausgeführten Dienste anzeigen. Sie können auch einige dieser Ports schließen, insbesondere wenn die auf ihnen ausgeführten Dienste für Sie oder Ihren Computer nicht entscheidend sind. Sie können beispielsweise den Telnet-Port schließen, da Sie ihn wahrscheinlich nicht benötigen, um Angriffsvorfälle auf Ihrer Maschine zu verhindern.

• Verwenden Sie die Firewall speziell für Organisationscomputer und -netzwerke: Eine Firewall ist ein Hardware- oder Softwaresystem oder eine Kombination aus beiden, die zur Überwachung und Steuerung des eingehenden und ausgehenden Netzwerkverkehrs verwendet wird. Eine Firewall stellt eine Barriere für den Außenstehenden dar, die illegal in das Netzwerk oder die Computer des Unternehmens eindringt. Firewalls auf Netzwerkebene können verwendet werden, um Paketfilter zu implementieren, bei denen festgelegte Regeln festgelegt werden. Dadurch wird verhindert, dass Pakete von außen in das Netzwerk der Organisation gerufen werden.

• Stellen Sie immer sicher, dass Ihr Gerät oder Computer routinemäßige Updates von den Herstellern Ihrer Software und Betriebssysteme erhält. Android-Nutzer, insbesondere auf Mobilgeräten, müssen ständig Updates von Google vornehmen. Windows-Benutzer müssen sicherstellen, dass das Betriebssystem durch automatische Update-Einstellungen aktualisiert wird, die in das Betriebssystem eingebettet sind. In der Tat ist es besser, wenn Sie Windows verwenden, aktualisieren Sie es, da einige ältere Windows-Versionen schwerwiegende Sicherheitslücken und Sicherheitslücken aufweisen. Und für diejenigen, die Apple-Geräte verwenden, muss sichergestellt werden, dass Sie ein iOS ausführen, das nicht unter Version 9.3.5 liegt. Apple-Geräte, die unter der Version 9.3.5 ausgeführt werden, sind eher einfache Ziele für Backdooring mit Tools wie Pegasus.

Die "KEINE ANTWORT"

WhatsApp kann während der End-to-End-Kommunikation zwischen Sender und Empfänger nicht gehackt werden, da es eine End-to-End-Verschlüsselung (E2EE) verwendet. Einige Messaging-Apps verschlüsseln nur Nachrichten zwischen Ihnen und ihnen, aber die End-to-End-Verschlüsselung von WhatsApp stellt sicher, dass nur Sie und die Person, mit der Sie kommunizieren, lesen können, was gesendet wird, und niemand dazwischen, nicht einmal WhatsApp, hat Zugriff auf Ihre Kommunikation. Die gesendeten und empfangenen Nachrichten sind mit einem Schloss gesichert, und nur der Empfänger und der Absender verfügen über den speziellen Schlüssel, der zum Entsperren und Lesen erforderlich ist. Für zusätzlichen Schutz verfügt jede Nachricht, die Sie senden, über ein eigenes Schloss und einen eigenen Schlüssel. All dies geschieht automatisch: Sie müssen keine Einstellungen aktivieren oder spezielle geheime Chats einrichten, um Ihre Nachrichten zu sichern.

WhatsApp verwendet das von Open Whisper Systems entwickelte „Signal Protocol“, um die End-to-End-Verschlüsselung zu implementieren, die wie unten erläutert funktioniert.

1. Wenn der Benutzer die WhatsApp zum ersten Mal öffnet, werden zwei verschiedene Schlüssel (öffentlich und privat) generiert. Der Verschlüsselungsprozess findet am Telefon selbst statt.

2. Der private Schlüssel verbleibt beim Benutzer, während der öffentliche Schlüssel über den zentralen WhatsApp-Server an den Empfänger übertragen wird.

3. Der öffentliche Schlüssel verschlüsselt die Nachricht des Absenders auf dem Telefon, noch bevor sie den zentralen Server erreicht.

4. Der Server wird nur zum Übertragen der verschlüsselten Nachricht verwendet. Die Nachricht kann nur mit dem privaten Schlüssel des Empfängers entsperrt werden. Kein dritter Teil, einschließlich WhatsApp, kann die Nachricht abfangen und lesen.

5. Wenn ein Hacker versucht, die Nachrichten zu hacken und zu lesen, schlägt dies aufgrund der Verschlüsselung fehl.

Dies bedeutet, dass sich ein Hacker oder Angreifer nicht zwischen Sender und Empfänger positionieren kann, um eine Art Man-in-the-Middle-Angriff (MiTM) auszuführen.

Um es Hackern noch schwerer zu machen, basiert die End-to-End-Verschlüsselungsarchitektur von WhatsApp auf AES-Sicherheitsstandards, nach denen eine 256-Bit-Verschlüsselung empfohlen wird. Tatsächlich wurde der AES-Verschlüsselungsstandard von der US-Regierung übernommen und wird jetzt weltweit verwendet. Dies macht es zur zuverlässigsten Verschlüsselungstechnik, die derzeit verfügbar ist.

Es ist daher wichtig zu beachten, dass; WhatsApp-Kommunikation kann während der Übertragungsphase aufgrund der Hardcore-Verschlüsselung, die direkt vom Absender bis zum Empfänger verwendet wird, nicht abgefangen werden. Das Einbetten von Hintertüren in das Zielgerät kann jedoch möglicherweise zum Fernzugriff auf WhatsApp-Daten auf Ihren Telefonen führen. Die Verbesserung der Betriebssystemsicherheit, insbesondere unter Android-Betriebssystemen, sollte etwas sein, auf das sich Entwickler bei Google stark konzentrieren müssen. Und die Sicherheit Ihres persönlichen Geräts sollte nicht übersehen werden, weshalb Sie die Augen immer offen halten müssen!