Cómo espiar whatsapp y que te pillen

Que te pillen si lo mereces, si es que eres una ratilla cloaquera

Este post … cómo espiar whatsapp y que te pillen…. es para disuadirte de hacer cosas ilegales, raras y faltas de ética.

Todo el mundo quiere ser hacker para hacer de «vieja del visillo», porque en realidad ella ya era una «hacker» de tomo y lomo….

cómo espiar whatsapp y que te pillen[Fuente: José Mota]

Fíjate, fíjate…la cara que pone de cotilla, con su auricular y  su oreja-router-parabólica.

Ese gesto, ese mohín, ese rictus entre desagradable, ansioso y torquemadadesco [palabra inventada, no está en la R.A.E.] …eso es lo que es un ciberespía maligno, que saborea la información ajena a la que no tiene derecho.

Bien, hasta aquí la parte graciosa del asunto, pero en realidad, cuando se pasa la línea y accedes al lado oscuro, por intenciones y actos malévolos, la cosa se pone seria.

Sobre todo cuando vienen agentes de la Brigada de Delitos Telemáticos de la Guardia Civil  y sucede esto….

Por qué debes de aprender sobre hacking ético

A ver..¿Por qué el toxicólogo puede ayudarnos en caso de que nos muerda una serpiente venenosa?

Porque a) Tiene el antídoto que se saca del propio veneno y b) Lo tiene porque es quién ha estudiado [medicina,química, un máster de especialidad…]   y tiene las competencias para ayudarnos.

¿Pensaríamos que el toxicólogo no es de fiar porque está mostrando el riesgo que se corre por la picadura de la «mamba verde»? [serpiente venenosa] [si fuera su prima, la «mamba negra», no hay nada que hacer]

¿Llegamos a la conclusión que tiene motivos ocultos porque nos espera con su bata blanca y una hipodérmica en la mano?

¡Por supuesto que no!

Pues el hacker ético es como el toxicólogo que sabe qué hacer ante el ataque de una serpiente venenosa. Se necesita.

Conoce al enemigo, ha descifrado su forma de atacar y sabe utilizar las mismas armas para prevenir y en su caso, para remediar el resultado de la agresión.

¿Qué puede hacer un desaprensivo para espiar whatsapp?

Te voy a explicar algunas cosas que te ayudarán a comprender mejor cómo te pueden agredir telemáticamente.

Al final la decisión es tuya de cómo usar estos conocimientos y de no instar a nadie a usarlos de forma malévola.

Te comento  una manera por la que te pueden espiar, pero que no está al alcance de cualquiera porque se requiere alguna pericia, más allá de simplemente instalar una aplicación.

Tiene que ver con la dirección MAC [código que identifica al dispositivo] del teléfono.

Hasta estos minutos, si alguien no lo ha «parcheado» ya, existe una una vulnerabilidad en Whatsapp que permite ejecutar la misma cuenta en dos móviles diferentes pero que cuenten con la misma dirección MAC.

Obviamente hay que tener acceso al terminal a hackear, porque implica una manipulación física. Nota los pasos a dar...[ve aprendiendo que nunca, nunca, hay que dejar el móvil en cualquir sitio; tampoco cerca de alguien que nos quiera mal, como una pareja tóxica]

¿Qué pasos se darán para implementar la técnica de hackeo?

  1. Localizar la dirección MAC del dispositivo/móvil de la víctima [Android] [Según la versión..en ajustes avanzados, o bien con la lupa de búsqueda; se tarda de 15 a 20″]
  2. Una vez localizada hay que registrarla en el dispositivo atacante, pero solo se puede «enmascarar» o «disfrazar», pero no cambiar, porque está guardada en una memoria ROM de solo lectura.
  3. Obviamente no se puede escribir encima con un rotulador, sino que se necesita la aplicación «Wireles Mac Changer» [descarga de Google Play][hay otras pareCómo espiar wathsapp y que te pillencidas] que ya estaría descargada en el dispositivo del atacante…
  4. Se desconecta el dispositivo atacante de la red a la que esté conectado
  5. Se abre la aplicación y se inserta la dirección MAC obtenida del objetivo, en «New Mac» y se guarda o salva.
  6. Cuando aparezca la nueva MAC, que es la de la víctima, en «Fake Mac Address» hay que volver conectarse a la red wifi.
  7. La nueva MAC ya está «enmascarando» la auténtica en el dispositivo atacante
  8. Se instala Whatsapp en el dispositivo «enmascarado» [agresor] usando el número de teléfono del dispositivo objetivo
  9. Se verifica la cuenta de Whatsapp utilizando el código recibido (sms) en el teléfono del objetivo
  10. Ya se habría creado un clon del whatsapp objetivo y se tendría acceso a toda la información.

¿Qué valoración hacemos de esta técnica?

Que es costosa de ejecutar, porque implica acceder físicamente al terminal objetivo para a) obtener la dirección MAC y b) recabar el código de verificación para activar el «clon» Whatsapp en el dispositivo atacante.

Podemos estar hablando de uno 4/5′ teniendo en cuenta que hay que instalar Whatsapp en el terminal atacante con el número telefónico del terminal objetivo, y verificarlo previo acceso al otro terminal para obtener el código.

Pero, cuidado, que te lo pueden hacer. De hecho, si te distraen 10 minutos «se hace» y aquella persona con la que estás enemistada y te quiere «cazar» con algo ilegal o ilegítimo, lo va a conseguir.

De otro lado, hay aplicaciones que simplifican la tarea.

Te dejo una lista, para que te vayas familiarizando, pero las abordaremos con todo detalle en el post del viernes próximo.

Aplicaciones con las que te pueden espiar…

Bosspy
CathApp
FlexiSpy
Highster Mobile
MobiStealth
Perfil Tracker
SpyMaster Pro
Unseen
Whatsapp Sniffer
Whatsapp Spy
WhatsWeb

Otra cosa muy interesante de conocer es qué otras aplicaciones puede tener el hecho de «enmascarar» la dirección MAC propia, y que no tiene que ver con el espionaje.

Asimismo, también te explicaré cómo evitar que te espíen, a través de métodos, modos o contramedidas.

Recibe un cordial saludo, hasta el viernes.

Carlos Puig

 

Hidden Content

Aprende a reparar tú mismo tu computador y mucho más

¡Hola de nuevo!

Hoy te traigo muy buen material de otros creadores porque estoy convencido de que te van a ser muy útiles (aunque no los haya diseñado yo..je,je,je..)

Mira….Primero un «kit» para que sepas lo que hay que hacer si ves que en tu «PC» empiezan a pasar cosas raras…(bichos extraños, bloqueos del sistema, cuestiones de seguridad…)

«Kit» APRENDE CÓMO FUNCIONA Y HAZLO TÚ MISMO

Después un magnífico curso gratuito de «Aula Clic» para que profundices en lo que es el mundo de internet, de las autopistas de la información en general y sobre todo lo que discurre por ellas….

CURSO GRATUITO SOBRE INTERNET Y SUS PERIFÉRICOS

Y finalmente, un curso súper práctico sobre

CURSO EN VIDEO SOBRE INICIACIÓN A REDES DE TELECOMUNICACIONES (muy bien explicado para nosotros)

Espero que te sea útil.

Tu médico de cabecera en seguridad informática y hacking.

Carlos Puig

 

 

Mini curso de Hacking Ético para ti, en tres libros que yo he estudiado

¡Hola querido suscriptor!

Aunque sigo trabajando en mi curso de Wifislax, no puedo dejar de pensar ti puesto que sé el compromiso que tengo contigo por la confianza que me has dado; pronto voy a reemprender los post semanales.

Te traigo un mini curso de hacking ético en tres magníficos libros que he estudiado yo…

 

Pincha aquí y descargarás el mini curso

 

Nos vemos pronto!

Recibe un cordial saludo.

 

 

 

 

¡Déjate proteger por la Oficina de Seguridad del Internauta!

¡Déjate proteger por la Oficina de Seguridad del Internauta!

  • Como ya te comenté, estoy trabajando duro para sacar en unos días el mejor video-curso-tutorial de «Wifislax» que ha habido, hay y habrá en el mercado hispano.
  • ¿Qué es Wifislax? La herramienta con más automatizaciones incorporadas de su segmento, para practicar pentesting, y que todo profesional del hacking ético o de la seguridad informática debería de dominar.
  • ¿Qué valor añadido aporto yo? Pues mi singular forma de explicar las cosas complejas, haciéndolas fáciles de entender y aplicar, huyendo del lenguaje críptico cual jeroglífico egipcio.
  • Te dejo un enlace de un buen artículo que te orientará por qué es necesario conocer esta herramienta si te interesa la seguridad informática…
  • No obstante, esta semana he encontrado cosas interesantes en la red y que te traigo para tu provecho.
  • En primer lugar, una interesante guía de la OSI para que te inicies en la ciencia forense informática, no tiene desperdicio, súper interesante, ahí tienes el enlace de descarga….

https://mega.nz/#!oopn0TwQ!YphvAv28kyqmFsaKkybaqD6OxlmSrWm_CgvEfDwvFts

  • También de la OSI pongo a tu disposición una serie de herramientas gratuitas que te ayudarán a proteger tus dispositivos (ordenador, smartphone, tablet) para que tu navegación por Internet, sea lo más segura posible.
  • Las herramientas están clasificadas en cuatro grandes bloques: «Antirrobo, seguridad y protección de acceso«, «Privacidad y seguridad de datos«, «Mantenimiento» y «Protección, análisis y desinfección«. Dependiendo de cual sea tu necesidad, deberás buscarla en un bloque u otro. Por ejemplo, si lo que necesitas es una herramienta antivirus, entonces deberás dirigirte al bloque «Protección, análisis y desinfección».
  • Sigue el enlace…

https://www.osi.es/herramientas

  • Asimismo, los amigos de la OSI nos ofrecen realizar un test de evaluación sobre redes wifi, y así auto-analizarnos de cómo está nuestro nivel de formación…
  • El enlace…

https://www.osi.es/es/test-evaluacion/que-sabes-sobre-las-redes-wifi

 

  • Bueno, te dejo ya, creo que hacia el fin de semana podré traerte más cosas.
  • Recibe un acfectuoso saludo.
    • Carlos Puig

Hackers, ¿Aventureros osados, o delincuentes? ¿Qué dices tú?

¡Hola de nuevo! ¡Soy Carlos, tu compañero de hacking ético!

Te traigo un nuevo video que he descubierto buceando por internet y que te hará pasar un buen rato y aprenderás muchas cosas.

 

¿Quieres empezar  por el principio? ¡Aprende GoogleHacking conmigo!…

Sigue el enlace…hay material de mucho valor a un precio imbatible…

https://securizatufamilia.es/googlehacking/