WhatsApp 메시지가 해킹될 수 있는 8가지 방법

WhatsApp 메시지가 해킹될 수 있는 8가지 방법

WhatsApp은 인기 있고 사용하기 쉬운 메시징 프로그램입니다. 메시지를 비공개로 유지하기 위해 종단 간 암호화를 사용하는 것과 같은 몇 가지 보안 기능이 있습니다. 그러나 WhatsApp을 대상으로 하는 해킹은 메시지 및 연락처의 개인 정보를 손상시킬 수 있습니다.





WhatsApp이 해킹될 수 있는 8가지 방법은 다음과 같습니다.





1. GIF를 통한 원격 코드 실행

2019년 10월, 보안 연구원 각성 해커가 GIF 이미지를 사용하여 앱을 제어할 수 있는 WhatsApp의 취약점을 공개했습니다. 해킹은 사용자가 미디어 파일을 보내기 위해 갤러리 보기를 열 때 WhatsApp이 이미지를 처리하는 방식을 이용하여 작동합니다.





이 경우 앱은 GIF를 구문 분석하여 파일 미리보기를 표시합니다. GIF 파일은 인코딩된 프레임이 여러 개이기 때문에 특별합니다. 이는 코드가 이미지 내에 숨겨질 수 있음을 의미합니다.

video_dxgkrnl_fatal_error

해커가 사용자에게 악성 GIF를 보내면 사용자의 전체 채팅 기록이 손상될 수 있습니다. 해커는 사용자가 누구에게 메시지를 보냈는지, 무슨 말을 했는지 알 수 있습니다. 그들은 또한 WhatsApp을 통해 전송된 사용자의 파일, 사진 및 비디오를 볼 수 있었습니다.



이 취약점은 Android 8.1 및 9에서 최대 2.19.230 WhatsApp 버전에 영향을 미쳤습니다. 다행히 Awakened는 책임감 있게 취약점을 공개했으며 WhatsApp을 소유한 Facebook은 이 문제를 패치했습니다. 이 문제로부터 자신을 보호하려면 WhatsApp을 버전 2.19.244 이상으로 업데이트해야 합니다.

2. 페가수스 음성통화 공격

2019년 초에 발견된 또 다른 WhatsApp 취약점은 Pegasus 음성 통화 해킹이었습니다.





이 무서운 공격을 통해 해커는 대상에 WhatsApp 음성 통화를 걸기만 하면 장치에 액세스할 수 있습니다. 대상이 부름에 응답하지 않더라도 공격은 여전히 ​​유효할 수 있습니다. 그리고 대상은 멀웨어가 자신의 기기에 설치되었다는 사실조차 인식하지 못할 수 있습니다.

이것은 버퍼 오버플로로 알려진 방법을 통해 작동했습니다. 이것은 공격이 의도적으로 너무 많은 코드를 작은 버퍼에 넣어 '오버플로'하고 액세스할 수 없어야 하는 위치에 코드를 씁니다. 해커가 안전해야 하는 위치에서 코드를 실행할 수 있으면 악의적인 조치를 취할 수 있습니다.





이 공격은 Pegasus라는 오래되고 잘 알려진 스파이웨어를 설치했습니다. 이를 통해 해커는 전화 통화, 메시지, 사진 및 비디오에 대한 데이터를 수집할 수 있었습니다. 심지어 기기의 카메라와 마이크를 활성화하여 녹음을 할 수도 있습니다.

이 취약점은 Android, iOS, Windows 10 Mobile 및 Tizen 장치에 적용됩니다. 국제앰네스티 직원과 기타 인권 활동가를 염탐한 혐의를 받고 있는 이스라엘 기업 NSO 그룹이 사용했다. 해킹 소식이 알려진 후 WhatsApp은 이 공격으로부터 보호하기 위해 업데이트되었습니다.

Android에서 WhatsApp 버전 2.19.134 또는 이전 버전을 실행하거나 iOS에서 버전 2.19.51 또는 이전 버전을 실행하는 경우 즉시 앱을 업데이트해야 합니다.

3. 사회공학적 공격

WhatsApp이 취약한 또 다른 방법은 사회 공학적 공격입니다. 이들은 정보를 훔치거나 잘못된 정보를 퍼뜨리기 위해 인간의 심리를 이용합니다.

라는 보안업체에서 체크포인트 리서치 FakeApp이라는 공격을 공개했습니다. 이로 인해 사람들은 그룹 채팅에서 인용 기능을 오용하고 다른 사람의 답장 텍스트를 변경할 수 있었습니다. 기본적으로 해커는 다른 합법적인 사용자의 것처럼 보이는 가짜 진술을 심을 수 있습니다.

연구원들은 WhatsApp 통신을 해독하여 이를 수행할 수 있습니다. 이를 통해 WhatsApp의 모바일 버전과 웹 버전 간에 전송된 데이터를 볼 수 있었습니다.

여기에서 그룹 채팅의 값을 변경할 수 있습니다. 그런 다음 그들은 다른 사람들을 가장하여 그들에게서 온 것처럼 보이는 메시지를 보낼 수 있습니다. 그들은 또한 답장 텍스트를 변경할 수 있습니다.

이것은 사기나 가짜 뉴스를 퍼뜨리는 걱정스러운 방식으로 사용될 수 있습니다. 2018년에 취약점이 공개되었지만 연구원들이 2019년 라스베이거스에서 열린 Black Hat 컨퍼런스에서 발표할 때까지 여전히 패치되지 않은 것으로 나타났습니다. 지넷 .

관련된: WhatsApp 스팸을 인식하고 피하는 방법

4. 미디어 파일 재킹

미디어 파일 재킹은 WhatsApp과 Telegram 모두에 영향을 미칩니다. 이 공격은 앱이 사진이나 비디오와 같은 미디어 파일을 수신하고 해당 파일을 장치의 외부 저장소에 쓰는 방식을 이용합니다.

공격은 겉보기에 무해한 앱 안에 숨겨진 악성코드를 설치하는 것으로 시작됩니다. 그러면 Telegram 또는 WhatsApp에 대해 들어오는 파일을 모니터링할 수 있습니다. 새 파일이 들어오면 멀웨어가 실제 파일을 가짜 파일로 바꿀 수 있습니다. 시만텍 , 문제를 발견한 회사는 이 문제가 사람들을 속이거나 가짜 뉴스를 퍼뜨리는 데 사용될 수 있다고 제안합니다.

이 문제에 대한 빠른 수정 사항이 있습니다. WhatsApp에서 다음을 살펴봐야 합니다. 설정 그리고 가다 채팅 설정 . 그런 다음 찾기 갤러리에 저장 옵션으로 설정되어 있는지 확인하십시오. 끄다 . 이렇게 하면 이 취약점으로부터 사용자를 보호할 수 있습니다. 그러나 이 문제에 대한 진정한 수정은 앱 개발자가 향후 앱에서 미디어 파일을 처리하는 방식을 완전히 변경해야 합니다.

5. Facebook이 WhatsApp 채팅을 감시할 수 있음

안에 블로그 게시물 , WhatsApp은 종단 간 암호화를 사용하기 때문에 Facebook이 WhatsApp 콘텐츠를 읽는 것이 불가능하다고 암시했습니다.

'당신과 당신이 메시지를 보내는 사람들이 WhatsApp의 최신 버전을 사용하고 있을 때 당신의 메시지는 기본적으로 암호화됩니다. 앞으로 몇 개월 동안 Facebook과 더 많은 협력을 하게 되더라도 암호화된 메시지는 비공개로 유지되며 다른 사람이 읽을 수 없습니다. WhatsApp도, Facebook도, 다른 사람도 아닙니다.'

그러나 개발자에 따르면 그레고리오 자논 , 이것은 엄밀히 말하면 사실이 아닙니다. WhatsApp이 종단 간 암호화를 사용한다는 사실이 모든 메시지가 비공개임을 의미하지는 않습니다. iOS 8 이상과 같은 운영 체제에서 앱은 '공유 컨테이너'의 파일에 액세스할 수 있습니다.

Facebook 및 WhatsApp 앱 모두 장치에서 동일한 공유 컨테이너를 사용합니다. 그리고 채팅이 전송될 때 암호화되지만 원래 장치에서 반드시 암호화되는 것은 아닙니다. 이는 Facebook 앱이 잠재적으로 WhatsApp 앱에서 정보를 복사할 수 있음을 의미합니다.

분명히 말씀드리자면, Facebook이 개인 WhatsApp 메시지를 보기 위해 공유 컨테이너를 사용했다는 증거는 없습니다. 그러나 그들이 그렇게 할 수 있는 가능성이 있습니다. 종단 간 암호화를 사용하더라도 Facebook의 모든 사람이 볼 수 있는 메시지는 비공개가 아닐 수 있습니다.

보안 시스템에 대한 해킹만을 위해 존재하는 유료 법률 앱이 시장에 얼마나 많이 등장했는지 놀라실 것입니다.

이것은 활동가와 언론인을 표적으로 삼기 위해 억압적인 정권과 손을 잡고 일하는 대기업에 의해 수행될 수 있습니다. 또는 사이버 범죄자에 의해 귀하의 개인 정보를 얻으려는 의도.

다음과 같은 앱 스파이 그리고 mSPY 개인 데이터를 훔치기 위해 WhatsApp 계정을 쉽게 해킹할 수 있습니다.

앱을 구입하고 설치하고 대상 전화에서 활성화하기만 하면 됩니다. 마지막으로, 앉아서 웹 브라우저에서 앱 대시보드에 연결하고 메시지, 연락처, 상태 등과 같은 개인 WhatsApp 데이터를 스누핑할 수 있습니다.

관련된: 최고의 무료 Facebook 메신저 대안

7. 가짜 WhatsApp 클론

맬웨어를 설치하기 위해 가짜 웹사이트 클론을 사용하는 것은 전 세계의 많은 해커가 여전히 구현하는 오래된 해킹 전략입니다. 이러한 복제 사이트를 악성 웹 사이트라고 합니다.

해킹 전술은 이제 Android 시스템에 침입하기 위해 채택되었습니다. WhatsApp 계정을 해킹하기 위해 공격자는 먼저 WhatsApp의 복제본을 설치하려고 시도합니다. 이 복제는 원본 앱과 매우 유사해 보일 수 있습니다.

예를 들어 WhatsApp Pink 사기의 경우를 생각해 보십시오. 원본 WhatsApp의 복제본으로 표준 녹색 WhatsApp 배경을 분홍색으로 변경한다고 주장합니다. 작동 방식은 다음과 같습니다.

순진한 사용자는 앱의 배경색을 변경하기 위해 WhatsApp Pink 앱을 다운로드할 수 있는 링크를 받습니다. 그리고 실제로 앱의 배경색을 분홍색으로 변경하더라도 앱을 설치하는 즉시 WhatsApp에서뿐만 아니라 휴대전화에 저장된 다른 모든 것에서도 데이터를 수집하기 시작합니다.

8. 왓츠앱 웹

WhatsApp Web은 하루의 대부분을 컴퓨터에서 보내는 사람들을 위한 깔끔한 도구입니다. 이러한 WhatsApp 사용자는 메시지를 받기 위해 계속해서 전화를 받을 필요가 없으므로 쉽게 액세스할 수 있습니다. 큰 화면과 키보드는 전반적으로 더 나은 사용자 경험을 제공합니다.

하지만 여기에 주의 사항이 있습니다. 웹 버전만큼 편리하기 때문에 WhatsApp 채팅을 해킹하는 데 쉽게 사용할 수 있습니다. 이 위험은 다른 사람의 컴퓨터에서 WhatsApp 웹을 사용할 때 발생합니다.

따라서 컴퓨터 소유자가 선택한 경우 로그인을 유지합니다 로그인하는 동안 상자를 클릭하면 브라우저를 닫은 후에도 WhatsApp 계정이 로그인 상태로 유지됩니다.

그러면 컴퓨터 소유자는 큰 어려움 없이 귀하의 정보에 액세스할 수 있습니다.

떠나기 전에 WhatsApp 웹에서 로그아웃하면 이를 방지할 수 있습니다. 그러나 그들이 말했듯이 예방은 치료보다 낫습니다. 가장 좋은 방법은 WhatsApp의 웹 버전에 개인용 컴퓨터 이외의 다른 것을 사용하지 않는 것입니다.

WhatsApp의 보안 문제 인식

WhatsApp이 안전한지 자세히 알아보려면 WhatsApp 보안 위협에 대한 지식 .

이것은 WhatsApp이 어떻게 해킹될 수 있는지에 대한 몇 가지 예일 뿐입니다. 이러한 문제 중 일부는 공개 이후 패치되었지만 다른 문제는 패치되지 않았으므로 경계를 유지하는 것이 중요합니다.

공유하다 공유하다 트위터 이메일 Wangiri 콜백 사기로부터 자신을 보호하는 방법

왕기리 사기는 많은 돈을 들일 수 있는 간단한 전화 사기입니다. 그렇다면 피해자가 되는 것을 피하려면 어떻게 해야 합니까?

다음 읽기
관련 항목
  • 소셜 미디어
  • 보안
  • 스마트폰 보안
  • 온라인 보안
  • 왓츠앱
저자 소개 샨트 광산(게시된 기사 58건)

Shaant는 MUO의 스태프 라이터입니다. 컴퓨터 응용 프로그램을 졸업한 그는 쓰기에 대한 열정을 사용하여 복잡한 내용을 평범한 영어로 설명합니다. 조사하거나 글을 쓰지 않을 때는 좋은 책을 읽거나, 뛰거나, 친구들과 어울리는 것을 발견할 수 있습니다.

샨트 민하스가 참여한 작품 더보기

뉴스레터 구독

기술 팁, 리뷰, 무료 전자책 및 독점 거래에 대한 뉴스레터에 가입하십시오!

구독하려면 여기를 클릭하세요.