Sei sulla pagina 1di 1

Così fa l’hacker | Fai da te | Così ti spio WhatsApp!

IL MODO PIÙ SEMPLICE PER SPIARE LE CHAT SU WHATSAPP


L’introduzione della versione Web del client Sul suo computer si collega quindi al sito ht-
di messaggistica ha facilitato il compito agli tps://web.whatsapp.com e scannerizza con
spioni. E purtroppo difendersi è diventato più lo smartphone della vittima, usando il lettore
diicile. Tutti noi che usiamo WhatsApp siamo integrato in WhatsApp stesso, il QR Code che
dunque a rischio intercettazione e qualunque appare sul monitor.
malintenzionato, in poco tempo, può prendere il
controllo del nostro account. Per farlo, gli basta
avere tra le mani lo smartphone della vittima
per alcuni secondi. Avvia quindi WhatsApp e, dal La vittima, a questo punto, ha solo un modo per
menu Impostazioni, tappa su WhatsApp Web. accorgersi che qualcuno lo sta spiando e prende-
re le giuste contromi-
sure: dal menu Impo-
stazioni di WhatsApp
deve tappare di nuovo
su WhatsApp Web. Se
nella schermata che
appare risultano com-
puter connessi che non
sono i suoi, deve imme-
diatamente tappare su
Può quindi rimettere a posto il telefono della vit- Disconnetti da tutti i
tima e leggere indisturbato le sue conversazioni. computer.

Così intercettano le nostre chat


Se il pirata si trova nella nostra stessa rete Wi-Fi può intercettare tutto il trafico Internet, compreso quello
delle chat. Meglio usare l’app su reti protette con chiavi WPA e stare alla larga dalle reti pubbliche o aperte.

La vittima è stata scelta Aspirazione dati in corso Ecco le chat e le foto


1 Per prima cosa, il pirata si procura un
sistema operativo progettato apposita-
2 Nell’esempio, 192.168.1.53 è l’indirizzo
della vittima, mentre 192.168.1.1 è quello
3 Il pirata può finalmente aspirare tut-
to il trafico Internet della vittima, con il
mente per il penetration testing, come Kali (www. del router. Con il comando precedente il pirata ha comando tcpdump -i wlan0 -l -X che mette in
kali.org). Scaricata la ISO, la scrive su una pen- diretto verso di se il trafico che va dalla vittima al chiaro il testo dei pacchetti TCP che viaggiano
drive con il programma Unetbootin (https://unet- router. Ora deve fare il contrario aprendo un altro tra la vittima e il router, quindi anche i messaggi
bootin.github.io). Il pirata avvia il proprio com- terminale e scrivendo arpspoof -t 192.168.1.1 di WhatsApp Web. Non solo: il pirata può anche
puter dalla pendrive USB di Kali e cerca di con- 192.168.1.53. Il pirata deve ora aprire ancora vedere le immagini che l’utente sta ricevendo o
nettersi ad una rete Wi-Fi libera (od eventual- un altro terminale e dare il comando di inoltro inviando tramite un browser Web oppure trami-
mente cerca di bucarne una, se ha tanto tem- del trafico Internet: echo 1 > /proc/sys/net/ip_ te WhatsApp. Tutto ciò che deve fare è lanciare
po). Entrato nella rete, cerca una possibile vittima forward. Grazie a questo, l’utente vittima non si il comando driftnet e una inestra apparirà sullo
e lancia il comando arpspoof -t 192.168.1.53 accorgerà del furto di dati, continuando a naviga- schermo del pirata, popolandosi con le immagini
192.168.1.1. re su Internet. della vittima!

94 Win Magazine Speciali