Key4biz

Whatsapp: ecco come ti duplico il profilo e ti spio (video)

Whatsapp

Whatsapp

In un recente articolo, Forbes ha fornito i dettagli del servizio di spionaggio fornito dalla società israeliana Ability Inc, in grado di spiare ogni chiamata, ogni sms e ogni altro tipo di comunicazione passi attraverso un cellulare in qualsiasi parte del mondo alla ‘modica’ cifra di 20 milioni di dollari (anche meno, dipende dal numero dei ‘bersagli’)..

Il servizio sfrutta una ben  nota vulnerabilità del  vecchio protocollo SS7 (Signaling System), sviluppato più di trenta anni fa e tutt’ora usato per gestire chiamate e messaggi.

Le prime avvisaglie delle falle nel sistema si sono avute nel 2008, ma solo nel 2014 la scoperta della vulnerabilità è stata resa pubblica. E, se un tempo era impensabile introdursi nel Signaling System, ora è diventato un gioco da ragazzi o quasi, visto che i costi delle apparecchiature sono più o meno alla portata di tutti.

Le vulnerabilità di SS7 non permettono di aggirare i sistemi di crittografia di servizi come WhatsApp, Telegram o Signal. Sistemi che dovrebbero anche rendere inutile il dirottamento dei dati su un altro dispositivo  – come Ability Inc sostiene di fare col suo sistema Unlimited Interception System – perché tanto sarebbero illeggibili.

Le nostre conversazioni sono al sicuro, quindi?

Niente affatto, ovviamente, spiega Thomas Fox-Brewster sempre su Forbes.

Gli hacker, infatti, che ne sanno una più del diavolo, hanno trovato il modo di sfruttare SS7 per bypassare le protezioni e di creare dei ‘doppioni’ degli account, in grado di ricevere tutti i messaggi destinati a un dato cellulare.

Ma come è possibile?

È possibile, sostanzialmente, trarre in inganno le reti telefoniche, facendo in modo che queste ‘credano’ che il dispositivo dell’hacker abbia lo stesso numero di quello che si sta spiando.

“Ciò vuol dire – sottolinea Fox-Brewster – che si può impostare un nuovo account WhatsApp o Telegram con lo stesso numero e si riceverà il codice segreto che conferma la legittimità dell’utente”. Da quel momento in poi, l’hacker può ‘impersonare’ il bersaglio dello spionaggio e inviare e ricevere chiamate e messaggi al suo posto.

Ecco come, spiegato nel video…

https://youtu.be/fDJ-88e_06A

Exit mobile version