Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach statystycznych oraz w celu dostosowania naszego sklepu do indywidualnych potrzeb klientów.
W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.
Korzystanie z naszego sklepu internetowego bez zmiany ustawień dotyczących cookies oznacza, że bedą one zapisane w pamięci urządzenia. Więcej informacji można znaleźć w naszej Polityce prywatności.
ZOBACZ KOSZYK
Ilość produktów w koszyku: 0
Wartość koszyka: 0 PLN

Atak na WhatsApp ujawni, ile śpisz i z kim rozmawiasz
12.10.2017.

Atak na WhatsApp ujawni, ile śpisz i z kim rozmawiasz

Luka w zabezpieczeniach komunikatora WhatsApp, należącego obecnie do Facebooka, umożliwia potencjalnym agresorom monitorowanie aktywności użytkowników tego popularnego programu. Problem jest o tyle interesujący, że atak może przeprowadzić praktycznie każdy, kto dysponuje odrobiną wiedzy technicznej i zapasowym laptopem.

Odkrycie potencjalnego ataku na użytkowników popularnego komunikatora WhatsApp to zasługa inżyniera oprogramowania Roba Heatona, specjalizującego się w bezpieczeństwie danych. Heaton zauważył, że istnieje możliwość wykorzystania podstawowych funkcji WhatsApp, takich jak sprawdzanie statusu online użytkowników tego komunikatora. Możliwość monitorowania statusu online użytkownika WhatsApp jest jedną z elementarnych funkcji tego komunikatora. Co prawda WhatsApp ma wbudowane opcje pozwalające ustawić status użytkownika jako widoczny publicznie bądź tylko dla znajomych, to jednak nie ma możliwości całkowitego wyłączenia wyświetlania statusu użytkownika WhatsApp.

Czy wyświetlanie statusu aktywności użytkownika komunikatora może być w jakikolwiek sposób szkodliwe? Heaton jest zdania, że tak. Badacz przedstawił scenariusz ataku, w którym potencjalny agresor może skonstruować pozornie niewinne rozszerzenie przeglądarki, mające za zadanie wyłącznie podgląd i monitorowanie stanu aktywności kontaktów online w WhatsApp wykorzystywanym poprzez interfejs webowy. Co to daje potencjalnemu atakującemu? Heaton udowadnia, że samo monitorowanie statusu oraz gromadzenie i analiza danych dotyczących statusu użytkowników w WhatsApp pozwalają ustalić całkiem sporo szczegółów, jeżeli chodzi o rozkład dnia danej osoby. Już niezbyt wyrafinowana analiza zebranych danych monitorujących statusy użytkowników WhatsApp pozwala rozpoznać, kiedy i jak długo poszczególni użytkownicy komunikatora śpią.

Znajomość rozkładu dnia celu to jedna z istotnych informacji wywiadowczych gromadzonych podczas infiltracji jakiegokolwiek obiektu, WhatsApp odsłania jednak jeszcze więcej. Heaton porównał zmierzone wzorce aktywności wielu różnych użytkowników. Analiza przyniosła kolejne ciekawostki. Oprócz przybliżonego rozkładu dnia i czasu aktywności poszczególnych osób, dzięki wykryciu korelacji w aktywnościach poszczególnych osób Heaton był w stanie z dużym prawdopodobieństwem ocenić, którzy użytkownicy WhatsAppa rozmawiają ze sobą – wystarczyło, że korzystali z komunikatora w tym samym dokładnie czasie. Jak widać znajomość treści przesyłanych informacji nie jest absolutnie potrzebna do tego, by wiedzieć kiedy śpimy i z kim – za pomocą WhatsAppa – się kontaktujemy.

Takie dane – zdaniem Heatona – zwłaszcza, gdy będą gromadzone w masowej skali, mogą stanowić cenny zbiór informacji, który następnie potencjalni szpiedzy mogą próbować sprzedać firmom specjalizującym się w pozycjonowaniu reklam online. Heaton podaje wyrazisty przykład: ludzie z nieregularnymi wzorcami snu mogą być przecież doskonałymi nabywcami medykamentów ułatwiających zasypianie. Odkrycie Heatona, jakkolwiek interesujące na swój sposób, nie jest jednak tak naprawdę niczym nowym. Problem dotyczy wielu aplikacji przeznaczonych do komunikacji międzyludzkiej, jak również sieci społecznościowych. Ten sam trik umożliwiający analizę zachowań ludzi na podstawie ich aktywności online podczas korzystania z konkretnych aplikacji, na przykład Facebooka, pozwala sieci Zuckerberga jeszcze lepiej pozycjonować reklamy wyświetlane użytkownikom tej sieci społecznościowej.



Źródło: chip.pl

 

 

Advertisement



PRODUCENCI






AKTUALNOŚCI

Gamdias Zeus P1 doceniona
Gamdias Zeus P1 docenionaZapraszamy do lektury testu gamingowej myszy Gamdias Zeus P1 , który został opublikowany w serwisie whatnext.pl . Oto jak autor podsumował swoją styczność z produktem: Czy polecam Gamdias Zeus P1? Pytanie! W takiej cenie? Jak najbardziej! (...)
Więcej »
 
GAMDIAS - nowość w ofercie
GAMDIAS - nowość w ofercieZachęcamy do zapoznania się z gamą produktów gamingowych marki GAMDIAS , które są kolejną nowością w naszej ofercie dystrybucyjnej. W naszym magazynie w Piasecznie znajdziecie:klawiatury: z podświetleniem LED; myszki: również w wersji z regulacją ich masy (...)
Więcej »
 
FSP Hexa+ 400W w PC Foster - Test zasilacza
FSP Hexa+ 400W w PC Foster - Test zasilaczaW serwisie PCFoster pojawił się test zasilacza firmy FSP należący do serii HEXA. Jest to model o mocy 400 W, przez co nadaje się przede wszystkim do użytku domowego i biurowego. Sprzęt ten wyposażono w 120 mm wentylator, który ma zapewnić cichą pracę. Do tego (...)
Więcej »
 
Innowacja w ładowaniu Twojego telefonu
Innowacja w ładowaniu Twojego telefonuZapraszamy do zapoznania się z ofertą innowacyjnych, magnetycznych kabli Micro USB . Jeśli nieraz zdarzyło się Państwu wyrwać kabel z ładującego się telefonu, czy tabletu, a gniazdo ładowania w urządzeniu niebawem może odmówić posłuszeństwa, warto zapoznać się z (...)
Więcej »
 
INFORMACJE ZE ŚWIATA IT

Najnowsza aktualizacja Windowsa 10 psuje menu start
Najnowsza aktualizacja Windowsa 10 psuje menu start Posiadacze Windowsa usterki interfejsu zauważyli po zainstalowaniu wtorkowej dużej aktualizacji Fall Creators. Kłopoty sprawia im obsługa kafli. Użytkownicy piszą na forum Microsoftu o błędach zarówno po manualnym jak i automatycznym zaktualizowaniu (...)
Więcej »
 
Nowy sposób na włamanie się do sieci Wi-Fi
Nowy sposób na włamanie się do sieci Wi-Fi
WPA2 to jeden z najczęściej stosowanych protokołów szyfrujących, wykorzystywany w większości ruterów sieci bezprzewodowych na świecie. Eksperci ds. cyberbezpieczeństwa odkryli nową, potencjalnie bardzo groźną lukę w tym protokole. Nowy atak został (...)
Więcej »
 
Masowe kopanie kryptowalut
Masowe kopanie kryptowalut
Szacuje się, że problem nieautoryzowanego wykorzystania mocy komputerów osób odwiedzających różne serwisy internetowe może dotyczyć nawet 500 milionów komputerów. O zjawisku „pożyczania” mocy obliczeniowej komputerów internautów przez (...)
Więcej »
 
Humble Bundle sprzedane
Humble Bundle sprzedane
Na Humble Bundle można kupić gry w pakietach, często w bardzo atrakcyjnych cenach. Teraz serwis sam został kupiony, a nabywcą jest IGN. Amerykańska strona Humblebundle.com została kupiona przez IGN. Znany, działający od niemal 20 lat (założony w 1998 roku) (...)
Więcej »
 






Copyright © 2006 - 2017 Sklep komputerowy Reactor.pl. U nas kupisz najlepsze komputery, karty graficzne, akcesoria komputerowe