QRLjacking: mõistke WhatsAppi kontode kaaperdamist QR-koodiga

Uus kelmus kasutab QR-koodi juurdepääsusĂĽsteemi vigu, et kaaperdada seda tĂĽĂĽpi autentimist kasutavaid kontosid, näiteks WhatsApp Web. Häkkerid on välja töötanud tööriista, mis käitab QRLjackingut – tehnikat, mis on võimeline QR-koode kloonima kasutajate mandaatide hõivamiseks. Sa tahad sisse saada. Häkker peab lihtsalt veenda sihtmärki kasutama oma mobiiltelefoni kloonitud piltide skannimiseks võltsitud veebisaidil. Kui strateegia on edukas, pääsevad kurjategijad kahtlust tekitamata juurde ohvri kogu vestlusloo juurde. Siit saate teada pettuste ĂĽksikasjad, mis ähvardavad WhatsAppi kasutajaid, ja tea, kuidas end kaitsta.

WhatsAppi petuskeem kasutab Copa America’t ja lubab tasuta Nike särke

Ăśks ĂĽhest pettustest, mis kasutavad QR-koode, võivad jõuda WhatsAppi veebikasutajateni – Foto: TechTudo

QR-koodi ära kasutav pettus võib jõuda WhatsAppi veebikasutajateni – Foto: TechTudo

Kas soovite osta mobiiltelefone, telereid ja muid soodushinnaga tooteid? Leidke TechTudo võrdlus

QRLjackingu tehnika seisneb sisenemisel kuvatud algse QR-koodi kloonimises. WhatsAppi puhul saavad häkkerid oma lehel kuvada QR-koodi, mida on peamiselt muudetud rakenduse saadetud autentimise pealtkuulamiseks mobiiltelefoniga skannimisel WhatsApp Webi või WhatsApp Desktopi kasutamiseks.

Sisselogimisteabe abil saavad kurjategijad pääseda teises seadmes ohvri kontole juurde ja alustada vestluste pealtkuulamist. Sissetung ei takistanud ohvrit oma telefonis WhatsAppi tavapärasest jätkamisest, mistõttu rünnakut oli raskem leida.

Järgmine samm on häkkimise teenimine rahaks, kas privaatsetest vestlustest saadud teabe kasutamine ohvrite väljapressimiseks või krediitkaardinumbrite ja muude pangaandmete sihtimine, mida kasutajad jagavad usaldusväärsete kontaktidega, teadmata, et keegi nuhib.

See pettus töötab ainult siis, kui kasutaja skannib WhatsAppi QR-koodi mitteametlikul kanalil. Võimalik on leida näiteks võltslehti, kes esinevad WhatsAppi veebina, või saite, mis lubavad toredaid auhindu, et julgustada potentsiaalseid ohvreid WhatsAppi sisestama ja lehel kuvatavat koodi skannima. Kood töötab, sest see on häkkerite klooni tulemus. Võltsleht vastutab sisselogimiste pealtkuulamise eest.

See meetod äratab tähelepanu, kuna selle rakendamiseks pole vaja põhjalikke teadmisi. Teoreetiliselt peate QR-koodi kloonimiseks alla laadima Internetist ainult häkkerite pakutava programmi. Seejärel looge lihtsalt toretsev leht ja varitsege avalikus võrgus, otsides potentsiaalseid ohvreid. Sellel juhtumil on rohkem andmepüügi funktsioone kui arenenud häkkerirünnakutel.

Lihtsaim viis mitte ohvriks saada on mitte kunagi kahtlasel saidil WhatsAppi sisse logida. Nendele soovitustele pääseb alati juurde WhatsApp Webi (web.whatsapp.com) või WhatsApp Desktopi kaudu, mis on saadaval Windowsi Microsofti poes ja MacOS-i Mac App Store’is.

Selleks, et mitte sattuda võltsitud veebisaitide lõksu, on oluline vältida ka avaliku WiFi-ühenduse kaudu WhatsAppi veebi sisselogimist. Häkkerid peavad petuskeemide jõustamiseks olema ohvritega samas võrgus, suurendades seda tüüpi ohu tekkimise tõenäosust kohtades, kus on külastajatele tasuta juurdepääsuga internet.

Kui on kahtlusi, kontrollige WhatsApp Web-is (alati ametlik) HTTPS-ühendust ja kontrollige aadressi õigekirja, veendumaks, et arvuti, millele lehele pääseb, on autentne.

ESETi ja INFOSECi instituudi kaudu

WhatsApp: viis nõuannet rakenduse ohutuks kasutamiseks

WhatsApp: viis nõuannet rakenduse ohutuks kasutamiseks