Menu dostępności

Ryzyka związane z używaniem WhatsApp-a

Pisząc o bezpieczeństwie na Kapitanie Hacku bardzo często koncentrujemy się na technicznych aspektach. Czasami warto wrócić do podstaw. Warto zastanowić się jakie ryzyka pojawiają się przy używaniu aplikacji w codziennym życiu. Jak informacje, które udostępniamy przez media społecznościowe mogą być wykorzystane i jakie ryzyka ze sobą niosą. Dzisiaj weźmiemy się za WhatsAppa.

Czym jest WhatsApp? –zapewne każdy wie. To mobilna aplikacja dla smartfonów, służąca jako komunikator internetowy. Aplikacja ta jest dostępna na różne platformy: iOS, Android, Windows Phone, BlackBerry OS, Symbian i Nokia S40.
Dzięki tej aplikacji można przesyłać wiadomości i pliki multimedialne pomiędzy dwoma telefonami komórkowymi, z dostępem do Internetu. Wymagana jest instalacja aplikacji na telefonie. Możliwe jest tworzenie czatów grupowych, przesyłanie własnej pozycji dzięki mapom Google. Aplikacja pozwala również na rozmowy wideo oraz VoIP.

W kwietniu 2016 wprowadzono do aplikacji szyfrowanie przesyłanych wiadomości oraz plików. Twórcy aplikacji zapewniają, że poza nadawcą i odbiorcą nikt więcej nie będzie w stanie jej odczytać.
Pobranie i użytkowanie aplikacji jest bezpłatne od 20 stycznia 2016. Wcześniej było darmowe tylko przez pierwszy rok, a po upływie tego okresu wymagane było wykupienie rocznego abonamentu.
Jedną z funkcjonalności WhatsApp-a jest „Status”. Klienci aplikacji mogą wykorzystać wbudowaną kamerę do udostępniania zdjęć lub nagrań, które można komentować za pomocą uśmiechniętych (lub nie) słoneczek, bitów treści i rysunków.
Powiadomienia można przekazywać wszystkim kontaktom, a nie tylko wybranym ludziom lub określonym grupom. Whatsapp stale podkreślał na swoim blogu, że zasadą konstrukcji wszystkich usprawnień i funkcjonalności jest zasada „bezpieczeństwo jako rzecz oczywista”.


Czy tak jest naprawdę?


Hervé Lambert, Retail Global Consumer Operations Manager w Panda Security po analizie zachowania ludzi w mediach społecznościowych określił cztery podstawowe ryzyka związane z używaniem tej aplikacji:

Pirackie „komplementarne” aplikacje Bardzo istotne jest, aby z rezerwą podchodzić do nowych aplikacji, które w opisach twierdzą, że dodają funkcje do statusu Whatsapp. Dotyczy to zwłaszcza aplikacji, które „obiecują”, że dzięki nim będzie można ominąć ważne funkcje. W przypadku aplikacji takich jak Instagram i Facebook zazwyczaj twierdzą, że pozwolą Ci zobaczyć, kto przeglądał Twój profil. W przypadku Whatsappa nie powinno zaskakiwać, że w niektórych opisach znajdziesz informacje, że instalacja „wtyczki” pozwoli Ci nadal oglądać zdjęcia po upływie 24 godzin. Podczas próby użycia aplikacji pirackiej może być ładowane oprogramowanie ransomware na urządzenie. A więc rada: Nie dajcie się zwieść pragnieniom obejścia głównych funkcji aplikacji.

Twój status będzie domyślnie „Publiczny” Ustawienie domyślne WhatsApp Status jest ustawione na otwarte. Co oznacza, że większa część twoich statusów będzie widoczna dla każdego kontaktu w telefonie. Dla niektórych może to oznaczać prawdziwe naruszenie bezpieczeństwa, a szczególnie naruszenie prywatności, ponieważ sporo współpracowników albo kontaktów zawodowych może mieś dostęp do prywatnych opinii i treści. Rada: zanim zaczniemy publikować „statusy” i wysyłać dzikie zdjęcia z imprez sprawdźmy ustawienia aplikacji i potencjalnych odbiorców.

Hakerzy mogą wykorzystać podatności WhatsApp To jedno z tych ryzyk, na które narażona jest każda aplikacja, ale WhatsApp szczególnie. Bardzo często w publikacjach menadżerowie komunikatora z dumą opowiadają o swoich zabezpieczeniach, szyfrowaniu end-to-end. O tym jak dobrze są chronieni. Niezależnie od tego, ogromna liczba klientów, sprawia, że WhatsApp jest celem dla programistów, którzy próbują przeprowadzić napaść cyfrową na wielką skalę. A stara prawda brzmi: im więcej klientów próbuje atakować, tym bardziej prawdopodobne, że im się to uda. Spotkało to już innych wielkich: Apple-iOS, Messenger. Dlatego musimy pamiętać, że historia nie raz udowodniła, że zakodowane aplikacje nie są nieprzepuszczalne. Rada: nie trzymajmy informacji wrażliwej na telefonie, nie przekazujmy jej komunikatorem internetowym.

Ransomware Można sobie wyobrazić, że status Whatsapp może być „wytrychem”, który skłoni mniej świadomych klientów do wykonania akcji uruchamiającej atak, między innymi ransomware-owy. Podobnie wykorzystywany jest np. Facebook. Szczególnie dotyczy to młodszych użytkowników telefonów. Dla nich, takie elementy jak Status, Snapchat Stories i Historie na Instagramie są medium równie wiarygodnym jak portal BBC. Rady: Ta sama co zawsze i wszędzie: Nie klikać na linki, nie wierzyć w każdą informację opublikowaną w Internecie.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...