• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Взлом WatsApp

Miron_T31

Местный
Сообщения
195
Реакции
160
0 руб.
Вся информация создана для ознакомления

Привет всем,сегодня я бы хотел вам рассказать о способе взлома WatsApp.Приступим!
Атака на WhatsApp состоит из нескольких этапов, упомянутых ниже.
Во-первых, хакер создает вредоносный html-файл с предварительным изображением:
Screen-1.png
Веб-клиент WhatsApp сохраняет разрешенные типы документов в клиентской переменной W ["default"]. DOC_MIMES Эта переменная хранит допустимые типы Mime, используемые приложением.
Whatsapp1-1024x219.png
Поскольку зашифрованная версия документа отправляется на серверы WhatsApp, в эту переменную можно добавить новый тип Mime, такой как «text / html», чтобы обойти ограничение клиента и загрузить вредоносный HTML-документ
Screen-2.png
После добавления URL-адреса вредоносного документа в клиентскую переменную клиент шифрует содержимое файла с помощью функции encryptE2Media, а затем загружает его зашифрованным как BLOB на сервер WhatsApp
Whatsapp2-1024x246.png
Более того, изменение имени и расширения документа и создание фальшивого предварительного просмотра путем изменения клиентских переменных сделает вредоносный документ более привлекательным для жертвы.
Это результат:
Whatsapp3.png
Как только жертва нажимает на файл, она увидит смешную кошку под объектом blob, которая является объектом html5 FileReader под web.whatsapp.com. Это означает, что хакер может получить доступ к ресурсам в браузере под web.whatsapp.com
Whatsapp4-1024x520.png
Просто просмотрев страницу, не нажимая ни на что, данные локального хранилища жертвы будут отправлены хакеру, что позволит ему взять на себя его учетную запись.
Хакер создает функцию JavaScript, которая будет проверять каждые 2 секунды, если в бэкэнд будут новые данные, и заменить его локальное хранилище жертве.
Часть кода хакера:
Screen-3.png
Хакер будет перенаправлен на счет жертвы и сможет получить к нему доступ
Whatsapp5-1024x520.png
Веб-сайт WhatsApp не позволяет клиенту иметь более одного активного сеанса за один раз, поэтому после того, как хакер украдет учетную запись жертвы, жертва получит следующее сообщение:
Image-5.png
Вы можете переделать этот код, добавив код JavaScript следующим образом:
Screen-4.png
Вредоносный HTML-файл, который заставит окно браузера клиента застревать и позволит хакеру управлять учетной записью без помех, хотя хакер будет подключен к учетной записи жертвы до тех пор, пока жертва не войдет в учетную запись. Закрытие браузера не приведет к выходу хакера из учетной записи, и хакер сможет войти в учетную запись пользователя столько, сколько захочет!
Ну а на этом все)Всем спасибо за внимание
 

UnknownGirl

Участник
Сообщения
23
Реакции
34
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
Хайдик бы
 

SanDiCho

Пропащий Эксперт

SanDiCho

Пропащий Эксперт
Резидент
Сообщения
280
Реакции
646
0 руб.
Работает только на Whatsapp Web, которым пользуются единицы.
 

alex.ghost

Новичок
Сообщения
5
Реакции
0
0 руб.
Жаль, Что только для веб версии... Но будем искать на основу)) Спс, тестил ещё около месяца назад.) досих пор актуально
 

химера

Команда форума
Модератор
Сообщения
733
Реакции
605
0 руб.
помоги реализовать эту схему, отблагодарю, отправку картинки организую
2018 год забудь щас на дворе 2020
если есть в кармани деньги (от 30к)то пиши решу твою проблему с ватсап
 
Сверху Снизу