Reporte Hackear Whatsapp

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

INTEGRANTES:

1531111782 Morales Acuayte Luis Gerardo.


1531111752 Pérez Jaime Tomas Martin.
1531111807 Chávez Bautista Pavel Martín.

Materia: Seguridad Informática.

Carrera: Ingeniería en Telemática.

Reporte: DroidJack para Hackear Whatsapp.


Introducción

A diario los usuarios de diversas aplicaciones estamos expuestos a fallos de


seguridad o vulnerabilidades que existen en el sistema, pero sin duda el mayor
fallo que puede existir es el factor humano, esto quiere decir que por negligencia
de las personas ya sea que pongan contraseñas débiles o que alguien más tenga
fácil acceso a su dispositivo en el cual se pueda instalar malwares como un
troyano, backdoor, etc.

Aunado a esto, con las recientes vulnerabilidades que se han encontrado en los
procesadores y en los sistemas operativos, debido a la falta de actualizaciones por
parte de los mismos usuarios pueden comprometer su información (cuentas
bancarias, contactos, cuentas de usuario, contraseñas, etc.). Pero muchos
usuarios no son conscientes de esto y por ello es necesario crear conciencia en
las consecuencias que conllevan los fallos de seguridad.

Personas con conocimiento de estos fallos pueden aprovecharlos para lucrar con
sus datos o extorsionarlos.
Marco teórico

DroidJack

DroidJack es una herramienta de control remoto de dispositivos móviles que se


vende como una aplicación independiente a un precio algo elevado.

Al principio del desarrollo, los piratas informáticos eran desarrolladores comunes


que publicaron su herramienta de control remoto legítima en la Play Store bajo el
nombre de Sandroid. Debido al escaso éxito de la misma, decidieron tomar un
camino no muy moral y es que portaron el motor de DroidJack, anteriormente
conocido como SandroRAT, y desarrollaron con él una herramienta maliciosa que
en poco tiempo comenzó a venderse en los foros clandestinos de piratas
informáticos.
Poco después de la venta de su herramienta maliciosa los medios afirmaron que
esta había sido utilizada por terceros piratas informáticos para robar datos
bancarios de dispositivos móviles de empresarios, empezando así a ganar fama la
herramienta no como una aplicación de control remoto de un smartphone desde
un PC como había sido desarrollada desde un principio, sino como una completa
herramienta maliciosa con todo tipo de módulos que permitía hacer prácticamente
de todo con el dispositivo víctima.

Backdoor
Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El
atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar
correos masivamente o instalar herramientas maliciosas. Los más conocidos
son Back Orifice y NetBus, dos de las primeras puertas traseras, que hasta
nuestros días siguen vigentes, aunque en menor cantidad dado que la mayoría de
los programas antivirus los detectan. Otro muy conocido es el SubSeven, que
también fue introducido en millones de ordenadores en el mundo.
Netcat es una de las herramientas de hacking y administración de redes que
puede ser empleada para abrir puertas traseras, así como emplearla para
protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la
actualidad también está disponible para Microsoft Windows.

La más reciente vulnerabilidad de Whatsapp


Pese a que la aplicación para dispositivos móviles cuenta con un sistema de
cifrado de «extremo a extremo», uno de los más seguros de la actualidad, la
versión para navegadores web contiene un pequeño agujero de seguridad. Un
ingeniero de software ha detectado una vulnerabilidad en WhatsApp Web
a través de la que es posible conocer información sobre su actividad mediante
el indicador de «En línea» de la conocida aplicación de mensajería
instantánea.
Para ello, ha desarrollado una extensión para el navegador Google
Chrome que es capaz de monitorizar la actividad de otros usuarios. El
ingeniero Rob Heaton ha publicado un artículo en su página web personal
donde detalla que WhatsApp permite a sus usuarios elegir qué personas
pueden ver su última conexión en la aplicación (todo el mundo, todos sus
contactos o nadie), pero no es posible ocultar el indicador de estado «En
línea» que se muestra en tiempo real.
En base a esta vulnerabilidad, este experto ha desarrollado una extensión
para Google Chrome que, puesta en funcionamiento con la versión web de
WhatsApp, permite monitorizar y elaborar una gráfica de las rutinas de
actividad de la aplicación por parte de sus usuarios, y obtener así información
personal tal como los hábitos de sueño de la persona espiada.
Con todo, este experto ha planteado en su publicación un escenario en el que
un individuo se vale de esta extensión, configurable “con cuatro líneas de
JavaScript” para controlar los hábitos de uso de WhatsApp de una persona, y
así determinar cuáles son sus horarios de sueño. Es más, ha logrado
combinar los datos monitorizados de varios usuarios para precisar si estos
están en contacto entre sí.

También podría gustarte