WhatsApp & Co.: Entusiasmados con las confirmaciones de entrega en Messenger
Si envía un mensaje en WhatsApp u otro mensajero, puede ver en la segunda marca si ha llegado. Un equipo de investigadores descubrió que el tiempo antes de que aparezca la segunda marca depende de la ubicación. ¿Existen consecuencias amenazantes para el usuario? COMPUTER BILD explica lo peligroso que es realmente el espionaje.
mejor software antivirus
ganador de la prueba
Bitdefender
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- buen antivirus
- grandes extras
ser opuesto a
- menú incomprensible
- algunas noticias incomprensibles
NortonLifeLock
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- La mejor protección antivirus
- El menú y la información más comprensibles.
ser opuesto a
- Sin protección de Internet débil
- Faltan extras importantes
Avast
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- buena protección contra virus
- prueba de mejores prácticas
ser opuesto a
- Faltan extras importantes
- menú ilógico
software antivirus
Detalles sobre la prueba
Flecha del botón de detalles
ser opuesto a
- Faltan extras importantes
- bajo rendimiento en las pruebas del mundo real
datos G
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- casi no hay falsos positivos
- Buena protección sin internet
ser opuesto a
- Faltan extras importantes
- sin vpn
kaspersky
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- mejor equipo de proteccion
- poca hambre de recursos
ser opuesto a
- Sin protección antirrobo
- La estructura del programa es compleja
microsoft
Detalles sobre la prueba
Flecha del botón de detalles
ser opuesto a
- Sin protección de Internet deficiente
- Faltan extras importantes
Éxeter
Detalles sobre la prueba
Flecha del botón de detalles
Cada
- bajo consumo de recursos
ser opuesto a
- Peor protección antivirus que Windows Defender preinstalado
La lista completa: el mejor software antivirus
WhatsApp & Co.: Espionaje a través de confirmaciones de entrega
Un equipo de investigación internacional dirigido por el Dr. Theodor Schnitzler examinó la velocidad a la que se produce el segundo tic después de enviar un mensaje en diferentes lugares (en todo el mundo y dentro de Alemania). Las velocidades varían de un lugar a otro, y el equipo pudo usarlas para determinar, por ejemplo, que dentro de un país, existe hasta un 90 por ciento de probabilidad de que se encuentre un receptor. El propio grupo y los informes actuales de los medios sugieren que existe un riesgo de espionaje. Por ejemplo, debería ser posible verificar si alguien está en casa, en el gimnasio o en el trabajo.
Seguridad de WhatsApp: cómo protegerse del phishing
alto esfuerzo de espionaje
Para poder interpretar completamente los datos se requeriría un gran esfuerzo por parte del atacante: el remitente debe estar en la libreta de direcciones del destinatario, como dice el propio equipo de investigación, de lo contrario, la segunda marca de verificación no aparecería. Los destinatarios no deben deshabilitar los recibos de lectura. Incluso entonces, el atacante necesitaría saber la hora en diferentes lugares. Por lo tanto, tendrá que enviar mensajes de referencia con más frecuencia, contando el tiempo y preguntando al destinatario dónde se encuentra en ese momento. Sólo entonces puede asignar tiempos específicos a los lugares.
muchos posibles retrasos
El tiempo que tarda en aparecer la segunda marca depende de la velocidad de transmisión, siempre que el dispositivo receptor esté encendido y conectado a Internet. Para conexiones celulares, esta velocidad varía según a qué torre celular esté conectado el dispositivo, y para conexiones WiFi, depende de su velocidad. Esto significa: dos tiempos diferentes en el mismo lugar, dependiendo de si el dispositivo está en una conexión móvil o Wi-Fi. Los atacantes también deben tener esto en cuenta.
El mayor problema es que muy pocos usuarios tienen estas aplicaciones abiertas todo el tiempo. Si la aplicación está cerrada, se le notificará sobre las actualizaciones de fondo de iOS y Android y se le reconocerá. Sin embargo, estas actualizaciones en segundo plano provocan retrasos adicionales que no siempre son los mismos. Los tiempos variarán incluso si ignora la carga de la red y los problemas de conexión. Dado que aquí están en juego segundos, incluso las pequeñas diferencias ya no pueden asignar posiciones claramente. Esto solo se puede evitar asegurándose de que el receptor tenga la aplicación abierta, por ejemplo, para tomar medidas durante una llamada.
El riesgo de espionaje es muy bajo.
Es menos probable que incluya extraños en su libreta de direcciones y les siga diciendo dónde se encuentra. A lo sumo, los conocidos y amigos pueden usar este método. Por ejemplo, el equipo de investigación señaló el comportamiento de acoso. Sin embargo, esto solo puede hacerlo alguien que todavía está en los contactos de la víctima y la víctima continúa respondiendo en el chat. El seguimiento con este método debe prepararse con anticipación si la víctima todavía está dispuesta a proporcionar información sobre su paradero, o seguir a la víctima a todos los lugares típicos y tomar medidas allí.
Por lo tanto, es muy difícil que las exparejas realicen espionaje de esta manera. Es concebible estar celoso de una pareja actual. Pero pase lo que pase, tienen que involucrar a la víctima en la conversación para una medida limpia. Entonces pueden simplemente preguntar dónde está el compañero en este momento. Por lo tanto, el escenario también es bastante teórico. Espiar de esta manera es demasiado engorroso e impreciso.
WhatsApp examinó el vector de ataque y concluyó que no se puede implementar en la práctica: «Lo analizamos detenidamente y descubrimos que usar este método requiere tantos mensajes para localizar a una persona que hace que la explotación de esta vulnerabilidad sea poco práctica».
Las brechas de seguridad son fáciles de cerrar
Independientemente del peligro real, esto sigue siendo un agujero de seguridad que los proveedores como WhatsApp pueden cerrar fácilmente: si agregan un retraso aleatorio de unos segundos cuando se muestra el segundo tic, no hay necesidad de discusión y el vector de ataque será estar completamente cerrado.