Спецслужбы не нужны: российские разработчики показали, как взломать whatsapp и telegram

в рeжимe, в кoтoрoм бoльшинствo пoльзoвaтeлeй», – зaключили экспeрты. Whatsapp сoxрaняeт рeзeрвную кoпию пeрeписки в Google дискe, пoэтoму, чтoбы пoлучить дoступ к крoмe тoгo, чтoбы взлoмaть учетную запись Google. ]]> Ранее это было продемонстрировано немецкие хакеры. Инициировать на любом устройстве, процесс подключения к телеграмме по счету жертва (номер телефона) и получить заветный СМС… Но чтобы вести переписку от имени жертвы, так что она не узнает об этом – вполне реально:

«Уж сколько раз твердили миру, что одноразовые коды по SMS не является безопасным, потому что мобильная связь не является безопасной, и уязвимости влияют не только технологические, но и ss7 сетей и шифрования радиоинтерфейса. Перерегистрируем на наш абонентский терминал. Полученный профиль абонента, завершить процедуру перерегистрации абонента:

Сейчас количество погибших под полным контролем. Специалисты нашей компании решил проверить, действительно ли вы должны быть офицером разведки, чтобы получить доступ к чужим учетным записям телеграммы и whatsapp. Атаки на сети ОКС-7 может быть осуществлен из любой точки мира, и возможности злоумышленника не ограничивается взлом мессенджера. Теперь они могут не только вести переписку от имени потерпевшей, а также читать все сообщения, которые клиент любезно телеграмма нагрузок (телефон справа была полной копией переписки телефон влево):

Однако, чтобы прочитать секретные чаты не возможно:

Но вы можете создать новую и переписываться от имени жертвы:

За этим последовало нападение по той же схеме на whatsapp. На прошлой неделе общественности был взволнован известием о причастности спецслужб взломать телеграмма оппозиции. На протяжении всего своего существования, человечество непонятным образом пытался объяснить с помощью высших сил – богов. Брешь в безопасности телекоммуникационных протоколов ss7 подключения позволяет прослушивать телефонные разговоры, читать текстовые сообщения и отслеживать местоположение любого пользователя смартфона, зная лишь его номер телефона. Следует отметить, что все тесты проводились с настройками по умолчанию, т. Однако доступ к счету получил, поскольку посланник не сохраняет историю чата на сервере, чтобы получить доступ к сообщениям, которые ранее были не удалось. Для начала разработчики создали тестовый аккаунт в telegram, обменялись несколькими SMS-сообщениями:

А потом была атака осуществляется через сеть ss7 на одной из тестовых комнат. Оказалось, что рубить мессенджеров для «прослушки» можно и хваленый конец-в-конец шифрования переписки не играет никакой роли. В настоящее время все странные вещи, объяснить происками спецслужб. е. После ввода кода, разработчики получили полный доступ к телеграмме счета. Во-первых, узнать ИМСИ… Так что теперь все эти атаки становятся доступными не только для разведки, но и многим другим.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.