Escribir este post para mí fue una enorme contradicción. Por un lado, nuestro particular “juramento hipocrático” (en la jerga de nosotros los aficionados a la seguridad informática), nos dicta que jamás usaremos el conocimiento para perjudicar a otros, o para conjurar maleficio alguno. Por otro lado… realmente no estoy escribiendo nada que ustedes mismos no puedan buscar “fácilmente” en Internet, así pues no me siento tan culpable. Simplemente, deseo conozcan las técnicas existentes que nos permitirían acceder a las conversaciones de Whatsapp de otra persona, desmitificando esas aplicaciones mágicas descargadas de Internet (que también presumen de “hackear” Facebook), las cuales en apariencia ofrecen la cuenta de una persona en dos clics, únicamente ingresando ciertos datos. Pero claro, no son más que fake o malware en la mayoría de los casos.
La historia de por qué razón decido hacer esta “recopilación” es la siguiente:
Clásico. Resulta que hace poco una amiga mía tenía una novia (Si, dije novia); yo no la había visto tan feliz con una pareja hasta que, tal vez desgraciadamente ,no lo sé, llegó dicha persona a su vida. La verdad estaba (está) bastante enamorada de ella, o por lo menos lo suficientemente enganchada como para darlo a notar. Igual a esas historias de romances in extremis, que no suelen terminar muy bien (basándome en mi experiencia y en la enormemente variada filmografía hollywoodense), sucedió un engaño. Para no entrar en detalles del acto, todo comenzó con ese “sospechosismo” inherente al notar comportamientos raros en nuestr@ novi@ provocando nuestro interés en saber con quién habla, qué hace y por qué razón ya no es el o la de antes. Siendo sincero, no soy muy fan de “encuerar” digitalmente a mis enamoradas, ni tampoco perpetrarlo contra otras personas, porque el conocido dicho de “el que busca, encuentra” es razón suficiente para no hacerlo, y peor aún, si ya no tienes confianza en alguien, es mucho mejor hablarlo de frente o dar por terminada la relación. No obstante, debo confesar que siempre resulta una tentación avasallante husmear un poco.
Realmente, la situación de mi amiga era bastante mala; se la vivía con incertidumbre, además estaba desconcentrada en todo momento. Ya no pelaba al mundo. Quizá lo mejor habría sido, como dije, simplemente hablar las cosas y, si había que poner un fin ni modo, hacerlo. Pero el hecho de resultar cierta la artimaña de la susodicha novia, merecía una indagación, y básicamente podíamos utilizar ese pretexto…
Aunque todavía no deseo comenzar con la enumeración de los métodos de manera formal, les adelanto que la técnica infalible y la mejor de todas es la suma de “la caja china” + la “ingeniería social”. Para mayor referencia, pueden leer el legendario libro del glorioso Kevin Mitnick The Art of Deception que les abrirá la mente al hacking de seres humanos. Atacar a la persona siempre será lo más efectivo, pues es el eslabón más débil en la cadena alimenticia de los blackhats.
Ahora bien, entrando ya en materia y viendo el monumental interés de la gente por saber si se puede espiar WhatsApp, y la manera de hacerlo, decidí hacer este pequeño recopilatorio. Y digo recopilatorio porque, repito, no se trata de reinventar la rueda, sino de saber cabalmente qué podemos hacer para lograr nuestro objetivo con la información disponible, de Internet sobretodo. La verdad les digo que no se emocionen tanto desde el inicio, pues para la mayoría de las técnicas mencionadas requieren tener al menos un nivel técnico aceptable y cierta experiencia en social “engineering” en algunos casos, así que olvídense de pensar en un software mágico con un enorme botón rojo y una leyenda de "Hack WhatsApp Now!". Comencemos.
Acceso físico a las conversaciones
Aunque no lo crean, la manera más casual y simple es teniendo injerencia sobre el teléfono de la víctima solo unos minutos utilizando cualquier pretexto, como “déjame checar mi correo”, “déjame ver si tu celular tiene X o Y feature”. Si el celular está bloqueado, simplemente pueden adivinar el passcode del sujeto conociéndolo un poco (o mirando por encima del hombro), abrir WA, y sacar screenshots de sus conversaciones o leer simplemente lo que nos interesa. Tal vez sea una técnica tonta, pensarán, pero cavilando las miles de formas de tener el celular de su víctima tan solo unos momentos, las posibilidades de acción se vuelven infinitas. Usen su imaginación.
Extraer la base de datos de la memory card en Android
Si el aparato en cuestión es un Android, se puede obtener la base de datos de WA de su memoria interna. Dicha base de datos se encuentra cifrada, pero es un cifrado sencillo de quitar para después obtener los mensajes en claro, con la ayuda de herramientas para descifrado de ficheros, disponibles en Internet por supuesto, que básicamente lo único que piden es contar con el terminal rooteado en algunas ocasiones y listo.
Para el caso de IOS, hay muchos métodos y lo diremos en el siguiente punto, pero herramientas para recuperación de mensajes o el backup de iCloud son la llave para acceder a las conversaciones de WA de manera llana.
“Hackeando” IOS con referencia bibliográfica
En el mundo del hacking existen diferentes libros que son una meca para el arte de la penetración y la explotación. En internet se encuentra bibliografía variada para aprender métodos de intrusión y persistencia en terminales y, cómo no, IOS no iba a ser la excepción. No hay un libro único, por lo que su investigación bibliográfica en Google les pondrá en el camino correcto para decidir qué consultar, pero tengan por seguro que en la mayoría se describen una amplia variedad de formas de acceder al teléfono o tablet de alguna víctima. Una vez dentro, espiar WA se vuelve bastante trivial.
Por supuesto, este tipo de libros no son para personas que no se dediquen al gremio técnico de las ciencias computacionales, por lo que su terminología y el conocimiento ofrecido requieren de experiencia en el tema o una carrera en el área. Sin embargo, recuerden: lo importante no es saber hacerlo, sino conseguirse a una persona que lo sepa hacer, y al final lo haga.
Comprometiendo Whatsapp Web
Tal vez una de las maneras más fáciles y eficaces de llegar a tener el WA de una persona sea a través de esta útil interfaz en un navegador. Podríamos abaratar este método con tener al menos 10 segundos en nuestro poder el teléfono de la víctima, para que con él podamos escanear el código QR de nuestra app de WA (en nuestro propio teléfono) y así tener acceso en tiempo real a las conversaciones, y con persistencia activada, es decir, sin peligro de que se cierre la sesión y perdamos la conexión a la cuenta del sujeto. Ya podemos espiar su WA desde el terminal donde hayamos hecho el escaneo, por medio de WA Web, y la víctima no podrá dar cuenta de la “intrusión” a menos que verifique el número de sesiones abiertas dentro de su WA, lo cual nadie hace, claro.
Este método es exageradamente simple y muy útil en el caso de querer urgentemente el WA de alguien muy cercano a nosotros, viéndolo desde nuestro teléfono. Literalmente hablando.
Insertando un troyano: RAT
Hay un sinfín de formas de posicionar malware en un terminal que no terminaría por describir este número, pero si se ponen a pensar un poco sobre la cantidad existente, y la facilidad de las personas por descargarlo, la verdad es que aunque no tengan un conocimiento técnico avanzado, podrían posicionar un troyano en su víctima para comprometer su WA, haciendo que ella misma lo instale.
Además de lo anterior, en el mercado negro de la Red o en algunos sitios de la Deep Web existen profesionales dedicados a vender este tipo de servicios con una gama de características muy completas. Uno de esos troyanos, muy bueno por cierto, es “AndroRAT”, un malware que te permite hacer muchísimas monerías con tu víctima, como geoposicionar el terminal en cualquier momento para saber dónde está físicamente tu persona favorita, el registro de todas las llamadas entrantes y salientes, además de la nada despreciable función de grabar todas estas llamadas, en archivos de audio de alta fidelidad. Si de por si el troyano ya es versátil, nos permite espiar Skype con todo y su cifrado, leer los correos de Gmail, los SMS y, por supuesto, el motivo de este post, el tan deseado WA de nuestra persona. Incluso podemos activar el micrófono para escuchar el entorno del prójimo, sin que este se dé cuenta de ello.
Con estos bichitos podemos tener el control total de nuestro terminal, (y digo nuestro porque obvio, sería nuestro), solo es cosa de ponerse a buscar algo como “Purchase a RAT for Android”, “Trojan service for iPhone” + Google voy a tener suerte y tener listos nuestro PayPal o una tarjeta de crédito. También podemos intentar buscar uno gratis en torrents o en repositorios de archivos, de los cuales hay miles en la red. Solo hay que tener sumo cuidado en no descargarnos una app maliciosa al querer tener al espía, o comprar servicios falsos de RAT.
Persistencia con la SIM del teléfono
Si alguien roba tu SIM y conoce tu PIN y el PUK de la misma te vuelves una víctima absoluta y potencial de que puedan espiar tu WA. Como todos sabemos WA utiliza como método de validación el número de teléfono del propietario, así que si alguien roba tu SIM puede meterla en cualquier equipo e iniciar tu sesión en WA.
Otra manera ligada a la anterior es que alguien sea capaz de clonar tu SIM, lo cual se puede llegar a hacer por supuesto, y tener acceso a tu número directamente, sin pasar por tu teléfono. La última opción en referencia a los métodos de validación de WA es que se pueda espiar el SMS y las peticiones de alta mediante el sniffeo de la red GSM, con un analizador de protocolos de redes móviles, por supuesto con la debida intercepción del tráfico entre el teléfono víctima y los servidores de WA, como una especie de Man in the Middle attack. Aunque me parece que esto último no va en claro, por lo que supondría un reto realizarlo.
Pero bueno, aquí del mismo modo necesitaríamos de un nivel técnico avanzado para realizar lo anterior.
Robo de cuenta con acceso físico al teléfono
Nuevamente con el teléfono en nuestras manos, podríamos simplemente pedir el SMS de confirmación de alta en WA para robar la cuenta y descargar todas las conversaciones. Mejor aún, podemos utilizar la llamada de verificación para generar el alta y acceder de esta manera al código de verificación. Todavía mejor: podríamos comprar un SIM virgen y aplicar la opción de cambiar número, con ello todo el WA se volcaría hacia nuestro nuevo terminal con la posibilidad, por supuesto, de descargar los mensajes de la víctima, solo que de esa intrusión me parece se darían cuenta todos, pero bueno dependiendo de su necesidad o desesperación, podrían llevar a cabo dicho ataque y después inventar alguna explicación al respecto.
Hasta aquí voy a llegar, pero no quiere decir que no existan más métodos. Como pueden ver podemos combinar los métodos o ejecutar cada uno tomando rutas distintas y amplificarlos; en verdad les digo que la imaginación y su habilidad como ingenieros sociales es lo más importante a la hora de querer hacer este tipo de acciones un tanto malévolas.
Sobre la novia de mi amiga no pienso dar detalle alguno si sufrió algún tipo de intrusión, ni tampoco diré quién fue el creador de una hermosa pieza de ingeniería encontrada en su máquina. Solo resta decir que el desenlace fue feliz y triste a la vez, pueden imaginar el resto.
Como conclusión a este post, hace tiempo un profesor de la Universidad me comentó que en la vida debes contar entre tus amigos a un buen médico, a un buen abogado y a un buen informático. Curioso.
Y, a partir de lo anterior, les escribo una frase que vi por ahí en un foro, la cual llamó mucho mi atención: “En realidad no existen los hackers\crackers éticos. Uno de ellos puede tener un mal día, una gran decepción amorosa, una necesidad de retribución económica insaciable y entonces… arruinarles la vida”.