Cómo espiar whatsapp y que te pillen

Que te pillen si lo mereces, si es que eres una ratilla cloaquera

Este post … cómo espiar whatsapp y que te pillen…. es para disuadirte de hacer cosas ilegales, raras y faltas de ética.

Todo el mundo quiere ser hacker para hacer de “vieja del visillo”, porque en realidad ella ya era una “hacker” de tomo y lomo….

cómo espiar whatsapp y que te pillen[Fuente: José Mota]

Fíjate, fíjate…la cara que pone de cotilla, con su auricular y  su oreja-router-parabólica.

Ese gesto, ese mohín, ese rictus entre desagradable, ansioso y torquemadadesco [palabra inventada, no está en la R.A.E.] …eso es lo que es un ciberespía maligno, que saborea la información ajena a la que no tiene derecho.

Bien, hasta aquí la parte graciosa del asunto, pero en realidad, cuando se pasa la línea y accedes al lado oscuro, por intenciones y actos malévolos, la cosa se pone seria.

Sobre todo cuando vienen agentes de la Brigada de Delitos Telemáticos de la Guardia Civil  y sucede esto….

Por qué debes de aprender sobre hacking ético

A ver..¿Por qué el toxicólogo puede ayudarnos en caso de que nos muerda una serpiente venenosa?

Porque a) Tiene el antídoto que se saca del propio veneno y b) Lo tiene porque es quién ha estudiado [medicina,química, un máster de especialidad…]   y tiene las competencias para ayudarnos.

¿Pensaríamos que el toxicólogo no es de fiar porque está mostrando el riesgo que se corre por la picadura de la “mamba verde”? [serpiente venenosa] [si fuera su prima, la “mamba negra”, no hay nada que hacer]

¿Llegamos a la conclusión que tiene motivos ocultos porque nos espera con su bata blanca y una hipodérmica en la mano?

¡Por supuesto que no!

Pues el hacker ético es como el toxicólogo que sabe qué hacer ante el ataque de una serpiente venenosa. Se necesita.

Conoce al enemigo, ha descifrado su forma de atacar y sabe utilizar las mismas armas para prevenir y en su caso, para remediar el resultado de la agresión.

¿Qué puede hacer un desaprensivo para espiar whatsapp?

Te voy a explicar algunas cosas que te ayudarán a comprender mejor cómo te pueden agredir telemáticamente.

Al final la decisión es tuya de cómo usar estos conocimientos y de no instar a nadie a usarlos de forma malévola.

Te comento  una manera por la que te pueden espiar, pero que no está al alcance de cualquiera porque se requiere alguna pericia, más allá de simplemente instalar una aplicación.

Tiene que ver con la dirección MAC [código que identifica al dispositivo] del teléfono.

Hasta estos minutos, si alguien no lo ha “parcheado” ya, existe una una vulnerabilidad en Whatsapp que permite ejecutar la misma cuenta en dos móviles diferentes pero que cuenten con la misma dirección MAC.

Obviamente hay que tener acceso al terminal a hackear, porque implica una manipulación física. Nota los pasos a dar...[ve aprendiendo que nunca, nunca, hay que dejar el móvil en cualquir sitio; tampoco cerca de alguien que nos quiera mal, como una pareja tóxica]

¿Qué pasos se darán para implementar la técnica de hackeo?

  1. Localizar la dirección MAC del dispositivo/móvil de la víctima [Android] [Según la versión..en ajustes avanzados, o bien con la lupa de búsqueda; se tarda de 15 a 20″]
  2. Una vez localizada hay que registrarla en el dispositivo atacante, pero solo se puede “enmascarar” o “disfrazar”, pero no cambiar, porque está guardada en una memoria ROM de solo lectura.
  3. Obviamente no se puede escribir encima con un rotulador, sino que se necesita la aplicación “Wireles Mac Changer” [descarga de Google Play][hay otras pareCómo espiar wathsapp y que te pillencidas] que ya estaría descargada en el dispositivo del atacante…
  4. Se desconecta el dispositivo atacante de la red a la que esté conectado
  5. Se abre la aplicación y se inserta la dirección MAC obtenida del objetivo, en “New Mac” y se guarda o salva.
  6. Cuando aparezca la nueva MAC, que es la de la víctima, en “Fake Mac Address” hay que volver conectarse a la red wifi.
  7. La nueva MAC ya está “enmascarando” la auténtica en el dispositivo atacante
  8. Se instala Whatsapp en el dispositivo “enmascarado” [agresor] usando el número de teléfono del dispositivo objetivo
  9. Se verifica la cuenta de Whatsapp utilizando el código recibido (sms) en el teléfono del objetivo
  10. Ya se habría creado un clon del whatsapp objetivo y se tendría acceso a toda la información.

¿Qué valoración hacemos de esta técnica?

Que es costosa de ejecutar, porque implica acceder físicamente al terminal objetivo para a) obtener la dirección MAC y b) recabar el código de verificación para activar el “clon” Whatsapp en el dispositivo atacante.

Podemos estar hablando de uno 4/5′ teniendo en cuenta que hay que instalar Whatsapp en el terminal atacante con el número telefónico del terminal objetivo, y verificarlo previo acceso al otro terminal para obtener el código.

Pero, cuidado, que te lo pueden hacer. De hecho, si te distraen 10 minutos “se hace” y aquella persona con la que estás enemistada y te quiere “cazar” con algo ilegal o ilegítimo, lo va a conseguir.

De otro lado, hay aplicaciones que simplifican la tarea.

Te dejo una lista, para que te vayas familiarizando, pero las abordaremos con todo detalle en el post del viernes próximo.

Aplicaciones con las que te pueden espiar…

Bosspy
CathApp
FlexiSpy
Highster Mobile
MobiStealth
Perfil Tracker
SpyMaster Pro
Unseen
Whatsapp Sniffer
Whatsapp Spy
WhatsWeb

Otra cosa muy interesante de conocer es qué otras aplicaciones puede tener el hecho de “enmascarar” la dirección MAC propia, y que no tiene que ver con el espionaje.

Asimismo, también te explicaré cómo evitar que te espíen, a través de métodos, modos o contramedidas.

Recibe un cordial saludo, hasta el viernes.

Carlos Puig

 

Hidden Content
¡Compartir hace sentir bien...divúlgalo!Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Deja un comentario