No escanees cualquier código QR, WhatsAppHacking

No escanees cualquier código QR, WhatsAppHacking

Spread the love
Listen to this article

El script está escrito en Python y utiliza Selenium para automatizar la interacción con la web de WhatsApp. A continuación, te detallo su funcionamiento:

  1. Inicialización del Navegador:
  • Utiliza webdriver.Firefox() para iniciar una instancia del navegador Firefox.
  • Accede a la página de WhatsApp Web con browser.get("https://web.whatsapp.com/").
  1. Esperar el Código QR:
  • Espera hasta 10 segundos para que el código QR se cargue en la página usando WebDriverWait.
  • Obtiene la imagen del código QR mediante su atributo src, que está codificado en base64.
  1. Control de Archivos:
  • Verifica si existe un archivo llamado hacked. Si existe, lo elimina. Este archivo se utiliza como una marca para saber si el ataque ha tenido éxito previamente.
  1. Bucle de Monitoreo:
  • El script entra en un bucle infinito para manejar la actualización del código QR. WhatsApp Web actualiza el código QR después de cierto tiempo si no se ha realizado ninguna conexión.
  • Intenta encontrar un botón de recarga y, si es necesario, lo presiona para actualizar el código QR.
  • Vuelve a obtener el código QR actualizado y lo compara con el anterior.
  • Si el código QR cambia, guarda la nueva imagen en un archivo llamado qr.png.
  1. Detección de Éxito:
  • Si no se encuentra un nuevo código QR, se considera que el ataque ha tenido éxito (esto sugiere que alguien ha escaneado el código QR y se ha conectado a WhatsApp Web).
  • Crea un archivo llamado hacked para indicar que el ataque ha sido exitoso y sale del bucle.
  1. Mensajes en Consola:
  • Imprime mensajes en la consola para indicar cuándo el código QR se recarga y cuándo se genera uno nuevo.
  • Finalmente, imprime “Hacked!” cuando se considera que el ataque ha tenido éxito.

Objetivo del Script

El propósito de este script es potencialmente malicioso, ya que está diseñado para obtener y actualizar continuamente el código QR de WhatsApp Web, esperando que alguien lo escanee para acceder a su cuenta de WhatsApp. Esto puede ser utilizado para tomar control de la cuenta de WhatsApp de otra persona sin su conocimiento.

Advertencia

El uso de este script es ilegal y va en contra de los términos de servicio de WhatsApp. La interceptación no autorizada de comunicaciones es un delito en muchas jurisdicciones. No deberías usar ni distribuir este script.

El payload en el repositorio de WhatsAppHacking se encuentra en el directorio payload. Específicamente, el código relacionado con el payload está en payload/smali/com/metasploit/stage/a.smali. Este directorio contiene los componentes maliciosos que se inyectan en la aplicación de WhatsApp del objetivo.

La función principal del script es hacer que WhatsApp falle utilizando un mensaje de texto especialmente diseñado y luego inyectar este payload para potencialmente hackear la aplicación y extraer archivos de medios. El repositorio también incluye varios scripts para configurar el entorno y automatizar el proceso de ataque, como hack.py, que utiliza Selenium para interactuar con WhatsApp Web, y WhatsAppCrasher.py, que probablemente se usa para enviar el mensaje de texto que provoca el fallo​ (GitHub)​​ (GitHub)​.

Para obtener más información y ver el código real, puedes visitar el repositorio de WhatsAppHacking en GitHub.

El repositorio de WhatsAppHacking en GitHub contiene scripts que permiten a un atacante llevar a cabo varias acciones maliciosas contra usuarios de WhatsApp. Aquí está cómo funciona y qué puede hacer el atacante si ejecuta estos scripts:

Funciones del Script

  1. Obtención del Código QR de WhatsApp Web:
  • El script hack.py usa Selenium para abrir WhatsApp Web y obtener el código QR.
  • El código QR se actualiza continuamente y se guarda como una imagen (qr.png).
  1. Ataque de Reinicio del QR:
  • El script monitorea el código QR y, si no se escanea en un tiempo determinado, recarga la página para obtener un nuevo código QR.
  1. Payload Malicioso:
  • El directorio payload contiene el código que se inyecta en la aplicación de WhatsApp, con el objetivo de obtener acceso a los archivos de medios del usuario y potencialmente control total sobre la aplicación.
  1. Causar Fallo en WhatsApp:
  • El script WhatsAppCrasher.py se usa para enviar un mensaje de texto especialmente diseñado que puede hacer que la aplicación WhatsApp del objetivo falle.

Cómo Puede Atacar un Atacante

  1. Obtener Acceso a WhatsApp Web:
  • El atacante puede usar el script para abrir WhatsApp Web y capturar el código QR.
  • Necesitan que la víctima escanee este código QR, lo que les dará acceso a la cuenta de WhatsApp de la víctima en su navegador.
  1. Inyectar el Payload:
  • Una vez que tienen acceso, pueden inyectar el payload malicioso que puede extraer archivos de medios y potencialmente tomar el control de la cuenta de WhatsApp.
  1. Interacción Continua:
  • El script puede monitorear y recargar el código QR continuamente, lo que facilita múltiples intentos de acceso.
  1. Fallo de la Aplicación:
  • El atacante puede enviar un mensaje diseñado para hacer que la aplicación WhatsApp falle, lo que podría permitirles inyectar código malicioso sin ser detectados.

Cómo te Ataca

  1. Ingeniería Social:
  • El atacante puede engañarte para que escanees el código QR que ellos generan. Esto puede suceder a través de phishing o mediante el uso de ingeniería social para convencerte de que escanees el código.
  1. Acceso a Tu Cuenta:
  • Al escanear el código QR, das acceso a tu cuenta de WhatsApp en el navegador del atacante, permitiéndoles leer y enviar mensajes, y acceder a tus archivos de medios.
  1. Robo de Información:
  • Una vez dentro, pueden usar el payload para extraer archivos de medios, como fotos y videos, de tu cuenta de WhatsApp.
  1. Control Total:
  • Con el control de tu cuenta, pueden hacerse pasar por ti, enviando mensajes a tus contactos y accediendo a información sensible.

Medidas de Protección

  • No escanees códigos QR sospechosos.
  • Mantén siempre tu cuenta de WhatsApp asegurada y revisa las sesiones activas en WhatsApp Web.
  • Usa autenticación de dos factores para una capa adicional de seguridad.

Para más detalles, puedes ver el repositorio BitWalls-Sec/WhatsAppHacking en GitHub.

El script en el repositorio WhatsAppHacking no elige directamente a qué número atacar. En su lugar, se enfoca en obtener acceso a una cuenta de WhatsApp a través de WhatsApp Web. Aquí está cómo funciona el proceso y cómo se selecciona el objetivo:

Proceso de Ataque

  1. Generación y Captura del Código QR:
  • El script hack.py abre WhatsApp Web y captura el código QR que se utiliza para iniciar sesión en la cuenta de WhatsApp.
  • Este código QR debe ser escaneado por la víctima con su aplicación de WhatsApp en su teléfono.
  1. Ingeniería Social:
  • El atacante necesita que la víctima escanee el código QR generado. Esto generalmente se hace mediante técnicas de ingeniería social, donde el atacante persuade o engaña a la víctima para que escanee el código.
  • Ejemplos de esto incluyen enviar un enlace a una página que muestra el código QR bajo pretextos falsos o manipular a la víctima para que piense que necesita escanear el código por algún motivo urgente o legítimo.
  1. Acceso a la Cuenta de WhatsApp:
  • Una vez que la víctima escanea el código QR, el atacante obtiene acceso a la cuenta de WhatsApp de la víctima en su navegador.
  • Esto le permite al atacante leer y enviar mensajes, así como acceder a los archivos de medios compartidos en la cuenta de WhatsApp.

Selección del Objetivo

El script en sí no contiene una funcionalidad específica para elegir a qué número atacar. La selección del objetivo se realiza de la siguiente manera:

  1. El Atacante Decide el Objetivo:
  • El atacante elige manualmente a la víctima, generalmente alguien que pueda ser engañado para que escanee el código QR.
  1. Implementación del Ataque:
  • El atacante implementa el ataque generando el código QR y presentándolo a la víctima de alguna manera (por ejemplo, a través de un sitio web falso, un mensaje engañoso, etc.).
  1. Dependencia de la Víctima:
  • El éxito del ataque depende de que la víctima escanee el código QR. Sin el escaneo, el atacante no puede obtener acceso a la cuenta de WhatsApp.

Resumen del Funcionamiento del Ataque

  1. El atacante genera un código QR usando el script.
  2. Engaña a la víctima para que escanee el código QR.
  3. Obtiene acceso a la cuenta de WhatsApp de la víctima en el navegador del atacante.
  4. Puede leer y enviar mensajes, y acceder a los archivos de medios de la víctima.

Medidas de Prevención

  • No escanear códigos QR sospechosos.
  • Verificar siempre el origen de un código QR antes de escanearlo.
  • Revisar las sesiones activas en WhatsApp Web y cerrar cualquier sesión sospechosa.
  • Utilizar autenticación de dos factores para mayor seguridad.

Para ver el código y obtener más detalles, puedes visitar el repositorio de WhatsAppHacking en GitHub.

Protegerse contra ataques que utilizan scripts maliciosos como el descrito en el repositorio WhatsAppHacking implica varias medidas de seguridad, tanto preventivas como reactivas. Aquí te detallo algunas estrategias efectivas:

Medidas Preventivas

  1. No Escanear Códigos QR Sospechosos:
  • Evita escanear códigos QR de fuentes no confiables o desconocidas. Verifica siempre el origen y la legitimidad de cualquier código QR antes de escanearlo.
  1. Verificación de Fuentes:
  • Antes de escanear un código QR, asegúrate de que proviene de una fuente confiable. Si alguien te envía un código QR, confirma con esa persona a través de un canal diferente para asegurarte de que realmente fue ella quien lo envió.
  1. Revisar Sesiones Activas en WhatsApp Web:
  • Regularmente revisa y cierra sesiones activas en WhatsApp Web que no reconozcas. Puedes hacerlo desde la aplicación de WhatsApp en tu teléfono:
    • Abre WhatsApp.
    • Ve a Configuración > Dispositivos Vinculados.
    • Revisa las sesiones activas y cierra las que no reconozcas.
  1. Autenticación de Dos Factores (2FA):
  • Activa la autenticación de dos factores en tu cuenta de WhatsApp para añadir una capa adicional de seguridad. Esto requiere un código PIN adicional para verificar tu número de teléfono en WhatsApp.
  1. Actualizaciones de Seguridad:
  • Mantén tu aplicación de WhatsApp y tu dispositivo móvil actualizados con las últimas versiones y parches de seguridad.

Medidas Reactivas

  1. Cerrar Sesiones Desconocidas:
  • Si sospechas que alguien ha accedido a tu cuenta de WhatsApp, cierra todas las sesiones web activas desde tu teléfono y cambia tu contraseña de correo electrónico asociado.
  1. Notificación a WhatsApp:
  • Informa a WhatsApp sobre cualquier actividad sospechosa en tu cuenta para que puedan investigar y tomar las medidas adecuadas.
  1. Restaurar la Configuración de Fábrica:
  • En casos extremos, considera restaurar tu dispositivo móvil a la configuración de fábrica para eliminar cualquier software malicioso que pueda haberse instalado.
  1. Monitoreo de Actividad:
  • Monitorea la actividad de tu cuenta y de tus dispositivos en busca de comportamientos inusuales o no autorizados.

Herramientas y Recursos Adicionales

  • Utiliza Aplicaciones de Seguridad:
  • Instala aplicaciones de seguridad y antivirus confiables en tu dispositivo móvil que puedan detectar y bloquear software malicioso.
  • Educación Continua:
  • Mantente informado sobre las últimas amenazas de seguridad y técnicas de phishing. La concienciación y la educación continua son claves para prevenir ataques.

Siguiendo estas prácticas, puedes minimizar significativamente el riesgo de ser víctima de ataques como el descrito en WhatsAppHacking. La clave está en mantenerse vigilante y ser proactivo en la protección de tu información personal y tus cuentas.

0 0 votos
Article Rating
Suscribir
Notificar de
guest
0 Comments
Más antiguo
La mas nueva Más votado
Comentarios en línea
Ver todos los comentarios