Банальный способ взлома WhatsApp

Dublikat Tenec Web Studio Avram Lincoln AL Service Navigator BDF Knyaz

Khan

💰 Проверенный продавец
Регистрация
11.05.2019
Сообщения
61
В этом мануале вы узнаете банальный, но все еще актуальный способ взлома Whatsapp

Атака на WhatsApp состоит из нескольких этапов, упомянутых ниже.

1. Хакер создает вредоносный html-файл с предварительным изображением:
a2c29bc3172d9ec7e370e.png


Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением.

59e9c1c0aae11373141c4.png


Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ
e7b2a2ae7ba6e13b2bb62.png


После добавления URL-адреса вредоносного документа в клиентскую переменную, клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp
c4d93bbe7986bb902bb77.png


Изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы.

Результат:
095f5d8e75e70badba796.png


Как только наша жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что хакер может получить доступ к ресурсам в браузере под web.whatsapp.com
3a0109a840fccf35c39a9.png


Просто, просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены хакеру, что позволит ему взять на себя его учетную запись.

Хакер создает функцию JavaScript, которая будет проверять каждые 2 секунды, если в бэкэнд будут новые данные, и заменить его локальное хранилище жертве.

Часть кода хакера:
ae1afc27556baaecc6108.png


Хакер будет перенаправлен на счет жертвы и сможет получить к нему доступ.
939f663aa380b15bb6c11.png


Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, по этой причине, после того, как хакер украдет учетную запись жертвы, она получит следующее сообщение:
d79d5e62308ff9283d4a4.png


Вы можете переделать этот код, добавив код JavaScript следующим образом:
b627fd060018d38ba2276.png


Вредоносный HTML-файл, который заставит окно браузера клиента застревать и позволит хакеру управлять учетной записью без помех, хотя хакер будет подключен к учетной записи жертвы до тех пор, пока жертва не войдет в учетную запись. Закрытие браузера не приведет к выходу хакера из учетной записи, и тогда хакер сможет войти в учетную запись пользователя столько, сколько захочет! Думаю, не нужно объяснять, чем это чревато.

Автором мануала НЕ являюсь!
 

Демис

Новый участник
Регистрация
25.06.2019
Сообщения
1
а код на картинке? лол спизжено походу
 

lalynalenu

Активный участник
Регистрация
14.04.2020
Сообщения
31
ахах, бывает
 

🤬🤬🤬🤬 Обратите внимание, профиль пользователя не подтвержден командой Deep Web.
📌 Для подтверждения нужно быть зарегистрированным больше года или
приобрести повышение прав.

lalynalenu

Активный участник
Регистрация
14.04.2020
Сообщения
31
Ну вообще интересно
 

🤬🤬🤬🤬 Обратите внимание, профиль пользователя не подтвержден командой Deep Web.
📌 Для подтверждения нужно быть зарегистрированным больше года или
приобрести повышение прав.

📌 Золотая реклама

AnonPaste

Верх