WhatsApp spiato da pc e smartphone!

C’è chi mette in pratica le tecniche adottate dalla CIA per intercettare post, documenti o foto… raggirando la crittografia dell’app! Basta un software spia installato di nascosto sul nostro Device

Molte applicazioni di messaggistica come WhatsApp sbandierano la crittografia end-to-end che dovrebbe rendere le nostre conversazioni super sicure e a prova di intercettazione. Ma le recenti rivelazioni di WikiLeaks dimostrano come nessuno possa considerarsi al sicuro e che tutti possiamo essere spiati. Pirati informatici e servizi di intelligence sono costantemente alla ricerca di bug nei sistemi software e nelle piattaforme hardware per poter attaccare le proprie vittime.

Nel primo caso lo scopo è quello classico di rubare dati privati, come fotografie o filmati da rivendere poi nel mercato nero del Deep Web, mentre le forze governative sono interessate a documenti, database e immagini da analizzare per identificare persone sospette, prove di reato o per spiare i piani industriali di aziende concorrenti e Paesi stranieri.

Così la CIA ci spia

La conferma di tutto questo arriva da WikiLeaks che lo scorso marzo ha rilasciato in rete una corposa documentazione chiamata Vault 7 contenente un archivio segreto di documenti riservati in cui sono descritte le tecniche di intrusione e gli exploit usati dall’intelligence americana per penetrare i vari sistemi informatici. Questo corposo archivio contiene oltre 8.761 documenti, pari a 16.000 pagine, e 943 allegati. Una montagna di informazioni che vanno dalle intercettazioni nelle abitazioni tramite televisori hackerati, al sabotaggio tecnologico di automobili e aerei, senza tralasciare lo spionaggio di smartphone e computer. Attraverso Vault 7 si scopre che la CIA possiede tutti gli strumenti per raggirare la cifratura del- le conversazioni di tutti i messenger più diffusi (Signal, Telegram, WhatsApp…) e ascoltare le conversazioni che vengono svolte davanti alle TV dotate di microfono.

ATTENTI A NON SPIARE!

Il nostro avvocato ci consiglia di “manipolare” con molta cautela le procedure descritte nell’articolo per evitare di incappare in sanzioni per violazione della privacy (reato che può avere dei risvolti amministrativi e penali pesanti per chi crea un danno ad un’altra persona utilizzando i suoi dati personali). Lo scopo dell’articolo è dunque puramente didattico: apprendere le tecniche dei pirati e imparare così a proteggere la nostra privacy.

 Falle nascosti

Per portare a termine i loro attacchi informatici, i servizi di intelligence sfruttano gli exploit “zero-day”, ovvero exploit relativi a falle che non sono ancora state rese pubbliche: i servizi di intelligence studiano i principali software (ma anche firmware e driver) in circolazione alla ricerca di punti deboli che possono essere sfruttati per impossessarsi di dati personali di possibili terroristi. Quando trovano una vulnerabilità, a differenza degli esperti di sicurezza, non lo comunicano pubblicamente: in questo modo il produttore non verrà a sapere del bug nel suo prodotto e dunque non potrà correggerlo.

Crittografia aggirata

Attraverso i documenti rivelati dall’organizzazione di Julian Assange si scopre che la CIA è interessata in particolarmodo alla messaggistica istantanea poiché viene usata per trasmettere una mole enorme di informazioni. Terroristi, ladri e altri criminali si organizzano e comunicano tra loro proprio usando smartphone e app di messaggistica criptate. Molte di queste, tra cui anche WhatsApp, impiegano un sistema di crittografica end-to-end che garantisce l’invio crittografato dei messaggi, così chi dovesse riuscire ad intercettarli non sarebbe comunque in grado di leggerli. Sebbene questo sia vero, la CIA ha capito che per leggere i messaggi serviva un metodo diverso: raggirare la crittografia andando a leggere direttamente i contenuti sul dispositivo della vittima. In altre parole, la crittografia protegge i messaggi dallo smartphone del mittente a quello del destinatario, ma sui due dispositivi i messaggi appaio in chiaro, perfettamente leggibili sullo schermo. Se si riesce a prendere il controllo del dispositivo di una persona, allora sarà possibile leggerne i messaggi e qualsiasi altra informazione venga visualizzata sul suo schermo, sia esso uno smartphone che un PC.

Siamo tutti a rischio

La CIA non ha confermato l’autenticità dei documenti, e anzi è partita all’attacco di WikiLeaks accusandola di voler mettere in pericolo con le sue rivelazioni la sicurezza nazionale. L’operazione Vault 7, però, non ha diffuso gli strumenti di attacco usati dagli agenti segreti americani, ma solo i documenti correlati contenenti centinaia di milioni di righe di codice. Inoltre il gruppo di Julian Assange ha promesso di fornire assistenza e provvederà a fornire ai vari produttori utili informazioni tecniche sui punti deboli dei software e delle periferiche hardware affinché i dispositivi possano essere aggiornati e messi in sicurezza. Anche per questo motivo i redattori di WikiLeaks hanno reso illeggibili interi paragrafi dei documenti riservati ritenuti particolarmente pericolosi. Di fatto comunque, queste rivelazioni dimostrano come chiunque di noi sia a rischio intercettazioni.

FARE IL ROOT DELLO SMARTPHONE

Il root di un dispositivo Android è un po’ come il jailbreak per l’iPhone. Consente di accedere a qualsiasi area del sistema operativo e aggirare le restrizioni che il produttore potrebbe aver applicato. Una volta eseguito il root, è possibile praticamente fare di tutto sul dispositivo perché si può accedere alla “radice” (da qui la parola root) del SO Android e quindi modificarlo a proprio piacimento, cosa che normalmente non sarebbe possibile. Una volta eseguito il root, si possono installare ROM personalizzate, modificare il funzionamento dell’hardware, rimuovere applicazioni installate dal produttore, abilitare funzioni che sono state disabilitate e altro ancora. Ci sono vari modi per eseguire il root: la procedura da usare dipende dal modello di dispositivo in proprio possesso. Uno dei tool più usati per eseguire il root è KingoRoot (www.kingoapp.com), per i dispositivi Samsung, invece, si usa Odin (http://odindownload.com/). Per portare a termine la nostra inchiesta è stato utilizzato uno smartphone Nexus 5X su cui è possibile eseguire il root utilizzando il tool Nexus Root Toolkit (http://www. wugfresh.com/nrt/): per portare a termine la procedura sono sufficienti una decina di minuti.

La spia potrebbe essere chiunque

Fidarsi è bene, non fidarsi è meglio. Come svelato da Vault 7, per aggirare i sistemi di crittografia presenti sulle app di messaggistica basta poter accedere al dispositivo della vittima, cosa che anche uno smanettone potrebbe fare usando strumenti reperibili facilmente ovunque. Sfruttando un’applicazione antifurto come Cerberus, ad esempio, un malintenzionato può catturare da remoto le schermate delle conversazioni fatte sull’app di messaggistica di Facebook e farsele inviare via email senza che la vittima si accorga di nulla. Cerberus è un’app sviluppata per mettere al sicuro un dispositivo mobile da eventuali furti (quindi perfettamente legale), ma che può essere anche usata con l’inganno per altri scopi. Tutto quello che deve fare il malintenzionato è riuscire a mettere le mani per qualche minuto sul telefonino della persona che vuole spiare per poter installare e configurare Cerberus. Dopo averlo fatto l’applicazione sarà attiva in background e la vittima non si accorgerà della sua presenza. Proprio per mostrare come sia semplice spiare i messaggi di WhatsApp attraverso Cerberus, abbiamo testato il tutto nei nostri laboratori di imperoinformatico servendoci di uno smartphone Android Nexus 5X. Il nostro unico scopo è quello di mostrare la pericolosità di certi strumenti e di come sia fondamentale non lasciare che altri possano mettere le mani sul nostro telefonino o sul nostro computer senza la nostra esplicita autorizzazione.

Come spiare whatsapp

Spiare WhatsApp dal telefonino

Spiare WhatsApp dal telefonino

Spiare WhatsApp dal telefonino

SCOPRI SE IL TUO CELLULARE È SPIATO

Scopri se il tuo cellulare è spiato

11 REGOLE ANTISPIA

Proteggere l’accesso al dispositivo con un pin o un altro sistema di autenticazione come l’impronta per evitare che qualcuno possa accederci di nascosto.

Non permettere ad altri di mettere le mani sul nostro dispositivo per alcun motivo o, al limite, controllare che non vengano eseguite operazioni sospette.

Evitare di eseguire il root del dispositivo: può sbloccare alcune funzioni ma lo espone ai malware.

Effettuare tutti gli aggiornamenti disponibili: gli upgrade spesso servono ad eliminare eventuali falle.

Non installare applicazioni da store diversi da Google Play o da fonti non sicure: all’interno potrebbero nascondersi spyware e altri malware.

Andare in Impostazioni/App e controllare che tra le app installate da noi non ce ne siano anche altre di cui non si conosce la provenienza.

Verificare con attenzione i permessi che richiedono le app: se un’app di fotografia richiede l’accesso alle chiamate, qualcosa non va.

Installare un antivirus o altro software anti-malware.

Per verificare se qualcuno ci sta spiando con WhatsApp Web, dall’app di messaggistica andare in WhatsApp Web e controllare che non ci siano computer connessi diversi dal nostro. In caso contrario, toccare Disconnetti da tutti i computer.

10 Prestare attenzione ai telefonini regalati da altri: potrebbero aver installato qualche software spia.

11 Per essere sicuri che non ci siano programmi installati di nascosto, eseguire un reset alle impostazioni di fabbrica così da eliminare tutte le applicazioni non presenti al momento dell’acquisto.

Whatsapp spiato da pc

Con un keylogger un malintenzionato riesce anche a spiare le conversazioni di WhatsApp web. Activtrak consente di controllare da remoto le attività svolte sul computer

come spiare whatsapp

Accedere al pc

Per prima cosa il malintenzionato deve poter accedere al PC della vittima per qualche minuto. Va quindi sul sito https:// activtrak.com e registra un account gratuito utilizzando una email valida e scegliendo una password. Al termine verifica l’email attraverso il messaggio ricevuto nella sua casella di posta.

 

 

 

Whatsapp spiato da pc

Una spia nascosta

Terminata la registrazione, clicca sul tasto Download ActivTrak Agent e scarica il file col quale installa l’agent sul PC della vittima. Questo piccolo tool spia sarà attivo in background sul PC senza che qualcuno possa accorgersi della sua presenza sul computer e registrerà le varie attività.

 

 

 

Whatsapp spiato da pc

Accesso alla dashboard

Terminata l’installazione dell’agent, il malintenzionato può asciare il computer della vittima. Per spiare le varie attività, da un qualsiasi PC connesso a Internet va su https://activtrak.com ed effettua il login con le sue credenziali. Si troverà quindi nella Dashboard da cui potrà controllare le varie attività del PC della vittima.

 

 

Come spiare whatsapp

Monitoraggio da remoto

A differenza dei normali keylogger, ActivTrak non registra le parole che vengono digitate sulla tastiera ma cattura degli screenshot di quello che viene fatto sul PC e che possono essere usati dalla spia per conoscere il contenuto delle chat di WhatsApp. Per impostazione predefinita viene catturato uno screenshot ogni 20 secondi.

 

 

Come spiare whatsapp

Configurare gli screenshot

Andando in Screenshots/Configuration la spia può configurare ActivTrak in modo che venga catturata una schermata ogni qual volta la vittima accede a un determinato sito, come ad esempio la pagina web di WhatsApp (in questo caso imposta come condizione la pagina web.whatsapp.com).

 

 

 

come spiare whatsapp

Chat spiata

Dopo che tutto è configurato a dovere alla spia basterà recarsi nella sezione Screenshots per visualizzare le schermate catturare delle attività svolte su WhatsApp. Nella versione gratuita ActiveTrak offre 3GB di spazio, utili per memorizzare comunque un gran numero di screenshot.

 

 

Ti controllo dal computer

Dietro ad un’immagine o ad un file musicale un malintenzionato può nascondere un potente spyware. Il pirata riesce ad ottenere il controllo assoluto del pc della vittima

come ti controllo

Il programma

Per cominciare, il pirata si procura DarkComet: il programma è gratuito, e si trova facilmente sul web. Per poter estrarre il file zip ed avviare l’eseguibile il pirata deve prima fermare la protezione in tempo reale del proprio antivirus, che altrimenti eliminerebbe DarkComet appena viene avviato.

 

 

imperoinformatico

La porta 1604

l PC del pirata deve poter essere accessibile dall’esterno, quindi viene attivato il forwarding delle porte sulla pagina di configurazione del proprio router. La porta da aprire è la 1604, perché è quella predefinita di DarkComet. I pirati più esperti configurano DarkComet per lavorare sulla porta 80, per non essere bloccati dai firewall degli utenti che saranno vittime dell’attacco.

 

imperoinformatico

Server module

Per costruire un nuovo malware, il pirata apre il menu di DarkComet e sceglie la voce Server module/Full editor. Entra nella scheda Network Settings della finestra che appare: deve ora indicare l’indirizzo IP del proprio computer, su cui è in esecuzione DarkComet (per conoscerlo basta visitare il sito whatismyip.com).

 

 

imperoinformatico

Avvio al boot

DaModule Startup, il pirata deve spuntare la casella Startstub with Windows. In questo modo il malware verrà avviato assieme al sistema operativo Windows. Si possono anche stabilire degli attributi per il file, come l’opzione hidden, per rendere più difficile la sua identificazione, ed il pirata può tentare di rendere l’installazione persistente (impedendo l’eliminazione del malware).

 

Come spiare whatsapp

Stadio finale

Terminata la con gurazione, il pirata apre la scheda Stub Finalization per produrre il le del malware (Build the stub), che viene di solito compresso con il sistema UPX. Non deve fare altro che inviare il file a qualcuno ed aspettare che venga aperto. Appena ciò avviene, il pirata riceverà una notifica da parte di DarkComet.

 

 

imperoinformatico

Una vittima

ll pirata può ora aprire la scheda Users dell’interfaccia principale di DarkComet: troverà le varie “vittime”. Cliccando sul nome di un utente con il tasto destro apparirà un menu con le varie opzioni: scegliendo la sezione Quick Window Open compaiono una serie di opzioni semplici, come la visione della Webcam.

LEGGI ANCHE Questo processo e un virus