SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Índice
Capítulo I
Introducción............................................................................11
1.Introducción........................................................................................11
2.WhatsApp a lo largo de los años.......................................................12
3.Información de seguridad oficial de WhatsApp..............................16
4.Fallos de ciberseguridad históricos...................................................18
5.WhatsApp bug bounty program.......................................................21
Capítulo II
Derechos y tratamiento de datos en WhatsApp UE y EE.
UU............................................................................................ 27
1.Política de privacidad y RGPD.........................................................31
Incluir a personas en un grupo......................................................................33
Difusión de capturas de pantalla...................................................................34
Enviar o reenviar contenido multimedia privado.........................................34
2.Que dice saber WhatsApp de nosotros y que puede llegar a saber.35
3.Validez legal de los mensajes capturados por la aplicación............36
4.Relación con la Unión Europea y Estados Unidos...........................38
5.Acceso y espiación de datos por las fuerzas del orden....................39
FBI................................................................................................................40
NSA...............................................................................................................42
Capítulo III
Selección del Target y Técnicas OSINT............................... 45
1.Elección del target..............................................................................45
2.Técnicas OSINT y acceso a información..........................................47
Linkedin........................................................................................................54
Tinder............................................................................................................56
Índice 7
Idealista.........................................................................................................58
Otros recursos...............................................................................................59
3.Direcciones de email en WhatsApp ..................................................60
Capítulo IV
WhatsApp Storage................................................................. 65
1.WhatsApp database para Android...................................................65
Bases de datos de WhatsApp........................................................................67
Lectura de ficheros .CRYPTXX...................................................................68
Acceso a la key mediante root......................................................................69
Acceso a la key sin root................................................................................70
2.WhatsApp database para iOS ..........................................................72
3.Backups de Google Drive...................................................................73
Modificación mediante la GUI de los backups de WhatsApp......................74
Acceso a la información de Google Drive....................................................76
4.WhatsApp API no oficial...................................................................79
5.Metadatos en archivos adjuntos........................................................81
6.Falsificación de mensajes de WhatsApp...........................................82
Capítulo V
Phishing y Secuestro de cuentas de WhatsApp................... 87
1.Bloqueo remoto de una cuenta de WhatsApp..................................87
2.Configuración de la operadora..........................................................93
3.Gusanos de WhatsApp con Deep Learning y NLP..........................95
4.Phishing ..............................................................................................97
Capítulo VI
WhatsApp en modo incognito............................................. 101
1.Nombre de usuario invisible............................................................101
2.Leer mensajes en modo incognito...................................................102
Activar el widget de WhatsApp para Android............................................103
Desactivar la visualización de lectura.........................................................104
Mantener pulsado sobre un chat en iOS.....................................................105
Utilizar aplicaciones con acceso a notificaciones en Android....................106
Emplear el buscador de mensajes...............................................................106
8 WhatsApp INT: OSINT en WhatsApp
3.WhatsApp Geo-Spoofing.................................................................108
4.Visualización de estados...................................................................109
5.Ocultar estados en línea y escribiendo...........................................110
6.Salir de un grupo de WhatsApp en silencio .................................. 111
Capítulo VII
Espiar y Monitorizar a terceros con WhatsApp................113
1.Robar información de una cuenta personal ..................................113
2.Capturar datos mediante el navegador..........................................114
Creación de la estructura............................................................................127
Servicios de terceros...................................................................................129
3.Dispositivo de uso de WhatsApp.....................................................130
4.Recuperación de mensajes eliminados...........................................134
5.Lectura de horas de conexión..........................................................135
6.Contactos de WhatsApp..................................................................138
7.Capturas de fotografías de un solo visionado................................145
Capítulo VIII
WhatsApp Web y WhatsApp Desktop............................... 147
1.QRLJacking......................................................................................147
2.Uso inteligente de emojis..................................................................152
3.Add-ons de privacidad y seguridad para WhatsApp Web...........152
4.WhatsApp Multidispositivo.............................................................156
5.Múltiples sesiones de WhatsApp ....................................................158
Capítulo IX
Hardening WhatsApp.......................................................... 161
1.Restricción de accesos a la sesión de WhatsApp...........................161
Evasión de la autenticación biométrica en Android...................................162
Evasión del Touch ID en iOS.....................................................................165
Evasión de la verificación en dos pasos......................................................168
2.Fortificación del perfil......................................................................169
3.Securización del entorno..................................................................175
Índice 9
Permisos y notificaciones...........................................................................176
Bloqueo de llamadas...................................................................................176
Asistentes del Sistema Operativo...............................................................177
Bloqueo por contraseña en dispositivos vinculados...................................179
Capítulo X
Políticas de mitigación de ataques en WhatsApp.............. 183
1.Identificar el origen del ataque........................................................183
2.Suspensión de la cuenta de WhatsApp...........................................189
Capítulo XI
Seguridad en otras apps de mensajería instantánea......... 193
1.Versiones alternativas de WhatsApp..............................................193
2.Telegram............................................................................................194
3.Signal.................................................................................................196
4.Instagram..........................................................................................197
5.Facebook Messenger........................................................................198
Capítulo XII
Escenarios de ataques reales............................................... 201
1.Ejemplos de ataques ........................................................................201
Capítulo XIII
WhatsApp Beta y el futuro de la aplicación...................... 207
1.Próximas mejoras.............................................................................207
10 WhatsApp INT: OSINT en WhatsApp

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

02 el lenguaje en la relacion del hombre con el mundo
02 el lenguaje en la relacion del hombre con el mundo02 el lenguaje en la relacion del hombre con el mundo
02 el lenguaje en la relacion del hombre con el mundo
 
Phân tích tình hình tài chính của công ty cổ phần xây dựng và đầu vvmi
Phân tích tình hình tài chính của công ty cổ phần xây dựng và đầu vvmiPhân tích tình hình tài chính của công ty cổ phần xây dựng và đầu vvmi
Phân tích tình hình tài chính của công ty cổ phần xây dựng và đầu vvmi
 
Báo Cáo Thực Tập Báo Chí Biên Phòng Tuyên Truyền Về Sự Nghiệp Bảo Vệ Biên Giới
Báo Cáo Thực Tập Báo Chí Biên Phòng Tuyên Truyền Về Sự Nghiệp Bảo Vệ Biên GiớiBáo Cáo Thực Tập Báo Chí Biên Phòng Tuyên Truyền Về Sự Nghiệp Bảo Vệ Biên Giới
Báo Cáo Thực Tập Báo Chí Biên Phòng Tuyên Truyền Về Sự Nghiệp Bảo Vệ Biên Giới
 
Nhà máy tái chế và xử lý chất thải Phú Quốc - www.duanviet.com.vn - 0918755356
Nhà máy tái chế và xử lý chất thải Phú Quốc - www.duanviet.com.vn - 0918755356Nhà máy tái chế và xử lý chất thải Phú Quốc - www.duanviet.com.vn - 0918755356
Nhà máy tái chế và xử lý chất thải Phú Quốc - www.duanviet.com.vn - 0918755356
 
40 Must-know Web 2.0 Edutools: A Quick Guide
40 Must-know Web 2.0 Edutools: A Quick Guide40 Must-know Web 2.0 Edutools: A Quick Guide
40 Must-know Web 2.0 Edutools: A Quick Guide
 
Luận văn: Phân tích tài chính tại Công ty sản xuất lâm sản, HAY
Luận văn: Phân tích tài chính tại Công ty sản xuất lâm sản, HAYLuận văn: Phân tích tài chính tại Công ty sản xuất lâm sản, HAY
Luận văn: Phân tích tài chính tại Công ty sản xuất lâm sản, HAY
 
Manual pu neodata 2012
Manual pu neodata 2012 Manual pu neodata 2012
Manual pu neodata 2012
 
2011 distribuidora boliviana de bebidas
2011 distribuidora boliviana de bebidas2011 distribuidora boliviana de bebidas
2011 distribuidora boliviana de bebidas
 
LUẬN VĂN THẠC SĨ: NGHIÊN CỨU CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ KINH DOANH CỦ...
LUẬN VĂN THẠC SĨ: NGHIÊN CỨU CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ KINH DOANH CỦ...LUẬN VĂN THẠC SĨ: NGHIÊN CỨU CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ KINH DOANH CỦ...
LUẬN VĂN THẠC SĨ: NGHIÊN CỨU CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ KINH DOANH CỦ...
 
Dự án Trang trại tổng hợp trồng trọt chăn nuôi và nuôi trồng thủy sản tỉnh Qu...
Dự án Trang trại tổng hợp trồng trọt chăn nuôi và nuôi trồng thủy sản tỉnh Qu...Dự án Trang trại tổng hợp trồng trọt chăn nuôi và nuôi trồng thủy sản tỉnh Qu...
Dự án Trang trại tổng hợp trồng trọt chăn nuôi và nuôi trồng thủy sản tỉnh Qu...
 
[Kho tài liệu ngành may] báo cáo thực tập tốt nghiệp tại công ty tnhh may việ...
[Kho tài liệu ngành may] báo cáo thực tập tốt nghiệp tại công ty tnhh may việ...[Kho tài liệu ngành may] báo cáo thực tập tốt nghiệp tại công ty tnhh may việ...
[Kho tài liệu ngành may] báo cáo thực tập tốt nghiệp tại công ty tnhh may việ...
 
Thiết kế mở vỉa và khai thác than quặng, Mỏ Thiếc gốc Kỳ Lâm - Gửi miễn phí q...
Thiết kế mở vỉa và khai thác than quặng, Mỏ Thiếc gốc Kỳ Lâm - Gửi miễn phí q...Thiết kế mở vỉa và khai thác than quặng, Mỏ Thiếc gốc Kỳ Lâm - Gửi miễn phí q...
Thiết kế mở vỉa và khai thác than quặng, Mỏ Thiếc gốc Kỳ Lâm - Gửi miễn phí q...
 
Đề tài: Nâng cao hiệu quả sử dụng vốn tại công ty may mặc, 9đ
Đề tài: Nâng cao hiệu quả sử dụng vốn tại công ty may mặc, 9đĐề tài: Nâng cao hiệu quả sử dụng vốn tại công ty may mặc, 9đ
Đề tài: Nâng cao hiệu quả sử dụng vốn tại công ty may mặc, 9đ
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Dự án Nhà máy xử lý nước thải sinh hoạt và công nghiệp thành phân vi sinh | D...
Dự án Nhà máy xử lý nước thải sinh hoạt và công nghiệp thành phân vi sinh | D...Dự án Nhà máy xử lý nước thải sinh hoạt và công nghiệp thành phân vi sinh | D...
Dự án Nhà máy xử lý nước thải sinh hoạt và công nghiệp thành phân vi sinh | D...
 
Dự ÁnNhà máy sản xuất gạch Tuyen
Dự ÁnNhà máy sản xuất gạch TuyenDự ÁnNhà máy sản xuất gạch Tuyen
Dự ÁnNhà máy sản xuất gạch Tuyen
 
Đề tài tình hình tài chính công ty phụ tùng ô tô, HAY
Đề tài  tình hình tài chính công ty phụ tùng ô tô, HAYĐề tài  tình hình tài chính công ty phụ tùng ô tô, HAY
Đề tài tình hình tài chính công ty phụ tùng ô tô, HAY
 
Contoh Daftar Isi
Contoh Daftar IsiContoh Daftar Isi
Contoh Daftar Isi
 

Ähnlich wie WhatsApp INT: OSINT en WhatsApp

Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
eze.esteban
 
Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2
Guadalupe80
 
Defiende tu pc pre
Defiende tu pc preDefiende tu pc pre
Defiende tu pc pre
jtk1
 
Juan manuel tic i
Juan manuel tic iJuan manuel tic i
Juan manuel tic i
juanmatria
 
internet explorer y navegadores!
internet explorer y navegadores!internet explorer y navegadores!
internet explorer y navegadores!
juanmatria
 
Juan manuel tic i[1]
Juan manuel tic i[1]Juan manuel tic i[1]
Juan manuel tic i[1]
juanmatria
 
Juan manuel tic i[1]
Juan manuel tic i[1]Juan manuel tic i[1]
Juan manuel tic i[1]
juanmatria
 
La generación interactiva en andalucía
La generación interactiva en andalucíaLa generación interactiva en andalucía
La generación interactiva en andalucía
xurxocerdeira
 
Gt s3650 um-mex_spa_d02_090928
Gt s3650 um-mex_spa_d02_090928Gt s3650 um-mex_spa_d02_090928
Gt s3650 um-mex_spa_d02_090928
amatcar
 

Ähnlich wie WhatsApp INT: OSINT en WhatsApp (20)

Guia sony xperia st21
Guia sony xperia st21Guia sony xperia st21
Guia sony xperia st21
 
TUTORIAL ECLIPSE
TUTORIAL ECLIPSETUTORIAL ECLIPSE
TUTORIAL ECLIPSE
 
Sony Ericsson W715
Sony Ericsson W715Sony Ericsson W715
Sony Ericsson W715
 
Windows 10
Windows 10Windows 10
Windows 10
 
Windows 10
Windows 10Windows 10
Windows 10
 
Curso de windows 10
Curso de windows 10Curso de windows 10
Curso de windows 10
 
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
Manual Alcatel One Touch 565 [Www[1].Gsmspain.Com]
 
Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2Secuencia de mercadotecnia 2
Secuencia de mercadotecnia 2
 
Defiende tu pc pre
Defiende tu pc preDefiende tu pc pre
Defiende tu pc pre
 
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-esBlack berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
 
Menores y Redes Sociales
Menores y Redes SocialesMenores y Redes Sociales
Menores y Redes Sociales
 
Juan manuel tic i
Juan manuel tic iJuan manuel tic i
Juan manuel tic i
 
internet explorer y navegadores!
internet explorer y navegadores!internet explorer y navegadores!
internet explorer y navegadores!
 
Juan manuel tic i[1]
Juan manuel tic i[1]Juan manuel tic i[1]
Juan manuel tic i[1]
 
Juan manuel tic i[1]
Juan manuel tic i[1]Juan manuel tic i[1]
Juan manuel tic i[1]
 
Manual usuario-sony-xperia-e
Manual usuario-sony-xperia-eManual usuario-sony-xperia-e
Manual usuario-sony-xperia-e
 
La generación interactiva en andalucía
La generación interactiva en andalucíaLa generación interactiva en andalucía
La generación interactiva en andalucía
 
Gt s3650 um-mex_spa_d02_090928
Gt s3650 um-mex_spa_d02_090928Gt s3650 um-mex_spa_d02_090928
Gt s3650 um-mex_spa_d02_090928
 
Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11Libro menores y redes sociales tef-unav 20ene11
Libro menores y redes sociales tef-unav 20ene11
 
User manual acer 1.0_a_a
User manual acer 1.0_a_aUser manual acer 1.0_a_a
User manual acer 1.0_a_a
 

Mehr von Telefónica

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

WhatsApp INT: OSINT en WhatsApp

  • 1. Índice Capítulo I Introducción............................................................................11 1.Introducción........................................................................................11 2.WhatsApp a lo largo de los años.......................................................12 3.Información de seguridad oficial de WhatsApp..............................16 4.Fallos de ciberseguridad históricos...................................................18 5.WhatsApp bug bounty program.......................................................21 Capítulo II Derechos y tratamiento de datos en WhatsApp UE y EE. UU............................................................................................ 27 1.Política de privacidad y RGPD.........................................................31 Incluir a personas en un grupo......................................................................33 Difusión de capturas de pantalla...................................................................34 Enviar o reenviar contenido multimedia privado.........................................34 2.Que dice saber WhatsApp de nosotros y que puede llegar a saber.35 3.Validez legal de los mensajes capturados por la aplicación............36 4.Relación con la Unión Europea y Estados Unidos...........................38 5.Acceso y espiación de datos por las fuerzas del orden....................39 FBI................................................................................................................40 NSA...............................................................................................................42 Capítulo III Selección del Target y Técnicas OSINT............................... 45 1.Elección del target..............................................................................45 2.Técnicas OSINT y acceso a información..........................................47 Linkedin........................................................................................................54 Tinder............................................................................................................56 Índice 7
  • 2. Idealista.........................................................................................................58 Otros recursos...............................................................................................59 3.Direcciones de email en WhatsApp ..................................................60 Capítulo IV WhatsApp Storage................................................................. 65 1.WhatsApp database para Android...................................................65 Bases de datos de WhatsApp........................................................................67 Lectura de ficheros .CRYPTXX...................................................................68 Acceso a la key mediante root......................................................................69 Acceso a la key sin root................................................................................70 2.WhatsApp database para iOS ..........................................................72 3.Backups de Google Drive...................................................................73 Modificación mediante la GUI de los backups de WhatsApp......................74 Acceso a la información de Google Drive....................................................76 4.WhatsApp API no oficial...................................................................79 5.Metadatos en archivos adjuntos........................................................81 6.Falsificación de mensajes de WhatsApp...........................................82 Capítulo V Phishing y Secuestro de cuentas de WhatsApp................... 87 1.Bloqueo remoto de una cuenta de WhatsApp..................................87 2.Configuración de la operadora..........................................................93 3.Gusanos de WhatsApp con Deep Learning y NLP..........................95 4.Phishing ..............................................................................................97 Capítulo VI WhatsApp en modo incognito............................................. 101 1.Nombre de usuario invisible............................................................101 2.Leer mensajes en modo incognito...................................................102 Activar el widget de WhatsApp para Android............................................103 Desactivar la visualización de lectura.........................................................104 Mantener pulsado sobre un chat en iOS.....................................................105 Utilizar aplicaciones con acceso a notificaciones en Android....................106 Emplear el buscador de mensajes...............................................................106 8 WhatsApp INT: OSINT en WhatsApp
  • 3. 3.WhatsApp Geo-Spoofing.................................................................108 4.Visualización de estados...................................................................109 5.Ocultar estados en línea y escribiendo...........................................110 6.Salir de un grupo de WhatsApp en silencio .................................. 111 Capítulo VII Espiar y Monitorizar a terceros con WhatsApp................113 1.Robar información de una cuenta personal ..................................113 2.Capturar datos mediante el navegador..........................................114 Creación de la estructura............................................................................127 Servicios de terceros...................................................................................129 3.Dispositivo de uso de WhatsApp.....................................................130 4.Recuperación de mensajes eliminados...........................................134 5.Lectura de horas de conexión..........................................................135 6.Contactos de WhatsApp..................................................................138 7.Capturas de fotografías de un solo visionado................................145 Capítulo VIII WhatsApp Web y WhatsApp Desktop............................... 147 1.QRLJacking......................................................................................147 2.Uso inteligente de emojis..................................................................152 3.Add-ons de privacidad y seguridad para WhatsApp Web...........152 4.WhatsApp Multidispositivo.............................................................156 5.Múltiples sesiones de WhatsApp ....................................................158 Capítulo IX Hardening WhatsApp.......................................................... 161 1.Restricción de accesos a la sesión de WhatsApp...........................161 Evasión de la autenticación biométrica en Android...................................162 Evasión del Touch ID en iOS.....................................................................165 Evasión de la verificación en dos pasos......................................................168 2.Fortificación del perfil......................................................................169 3.Securización del entorno..................................................................175 Índice 9
  • 4. Permisos y notificaciones...........................................................................176 Bloqueo de llamadas...................................................................................176 Asistentes del Sistema Operativo...............................................................177 Bloqueo por contraseña en dispositivos vinculados...................................179 Capítulo X Políticas de mitigación de ataques en WhatsApp.............. 183 1.Identificar el origen del ataque........................................................183 2.Suspensión de la cuenta de WhatsApp...........................................189 Capítulo XI Seguridad en otras apps de mensajería instantánea......... 193 1.Versiones alternativas de WhatsApp..............................................193 2.Telegram............................................................................................194 3.Signal.................................................................................................196 4.Instagram..........................................................................................197 5.Facebook Messenger........................................................................198 Capítulo XII Escenarios de ataques reales............................................... 201 1.Ejemplos de ataques ........................................................................201 Capítulo XIII WhatsApp Beta y el futuro de la aplicación...................... 207 1.Próximas mejoras.............................................................................207 10 WhatsApp INT: OSINT en WhatsApp