Как взламывают WhatsAPP?

667
710
16 Фев 2017
Данная статья не является методичкой по взлому!
Во-первых, хакер создает вредоносный html-файл с предварительным изображением:

8d4f4c19b5128a12e357d.png

Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением.

c3236771698bd75be5273.png

Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ

9f4225d5ecb7d38c4a356.png

После добавления URL-адреса вредоносного документа в клиентскую переменную клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp

c3a09341ecfc7b0b86a40.png

Более того, изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы.

Это результат:

ff01de39f5b50c53a9f5d.png

Как только жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что хакер может получить доступ к ресурсам в браузере под web.whatsapp.com

8ec9476699d48ba58c6fb.png

Просто просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены хакеру, что позволит ему взять на себя его учетную запись.

Хакер создает функцию JavaScript, которая будет проверять каждые 2 секунды, если в бэкэнд будут новые данные, и заменить его локальное хранилище жертве.

Часть кода хакера:

d3894fe29ea0e0193df0e.png

Хакер будет перенаправлен на счет жертвы и сможет получить к нему доступ.

0046c2e4fd0c7a5ce0be0.png

Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, поэтому после того, как хакер украдет учетную запись жертвы, жертва получит следующее сообщение:

7d0c14790b42e2c31e3d5.png

Вы можете переделать этот код, добавив код JavaScript следующим образом:

66b135def6294cf01dd15.png

Вредоносный HTML-файл, который заставит окно браузера клиента застревать и позволит хакеру управлять учетной записью без помех, хотя хакер будет подключен к учетной записи жертвы до тех пор, пока жертва не войдет в учетную запись. Закрытие браузера не приведет к выходу хакера из учетной записи, и хакер сможет войти в учетную запись пользователя столько, сколько захочет!