En uno de esos correos que recibo habitualmente con preguntas, una persona me contaba un caso bastante curioso, ya que no se trataba de espiar WhatsApp sino de suplantar WhatsApp. Resulta que una persona recibía mensajes de WhatsApp desde el número de teléfono de una persona que era imposible que los hubiera enviado, lo que hacía que el misterio fuera peor aún.
Intentando buscar todas las opciones posibles pensé en muchas situaciones que os paso a contar, pero que ninguna resultó ser la correcta, lo que me hizo incluso pensar hasta en la trolleada de cambiar el número de teléfono en la agenda de contactos, que como broma pesada a un amigo es un poco fuerte, pero podría haber sucedido.
Inyección de mensajes directamente en la BBDD de WhatsApp
La primera de ellas que alguien estuviera inyectando los mensajes directamente en la base de datos del terminal de la víctima. Al final la aplicación está soportada por una base de datos de SQLite que nosotros conocemos bien gracias al servicio de recuperación de mensajes de WhtasApp borrados de RecoverMessages y a la aplicación para evitar que los mensajes borrados WhatsApp Anti-Delete Protection Tool.
Si alguien hubiera tenido acceso al SQLite, ya fuera vía un exploit remoto, acceso físico o mediante un troyano de espionaje para el terminal - cómo meter un troyano en iPhone -, podría haber ejecutado comandos SQL suficientes como para inyectar el mensaje que le hubiera dado la gana y suplantar a un destinatario del mensaje, así que un análisis forense no venía de más.
Interceptación de proceso de registro de alta
El proceso de registro de alta de WhtasApp podría interceptarse si se realiza la interceptación del tráfico en la red WiFi desde la que solicita el alta de un terminal y al mismo tiempo se intercepta el mensaje de respuesta con el código de confirmación que envía WhatsApp con el mensaje SMS.
En ese orden de cosas, yo estuve pensando en que alguien podría haber spoofeado la petición del alta del número de la víctima suplantada y capturar el mensaje SMS por el aire, tal y como se explicó en el artículo de SDR-RTL en el que se captura un mensaje SMS por GSM usando WireShark. Eso sí, la persona poseedora del número de teléfono que se iba a suplantar habría recibido un mensaje SMS que la debería haber hecho sospechar.
Portabilidad Temporal
Otra de las ideas que acudió a mi brainstorming personal fue que alguien hubiera solicitado una portabilidad ilegal del número a otro operador consiguiendo falsificar los documentos necesarios y saltar las comprobaciones, para poder luego registrar el número de WhatsApp, pero eso significaría que la línea de la persona suplantada dejaría de funcionar.
Clonado de SIM
Al final, después de animar a la denuncia y el análisis forense del terminal, la persona me contó que parece que el atacante había clonado la SIM de la víctima y que tenía todo el material encima, incluso la SIM clonada cuando lo detuvieron. Con esa SIM clonada creó la cuenta de WhatsApp y enviaba los mensajes, además de recibir toda la información de lo que pasaba con el número de teléfono de la víctima.
Por supuesto, la víctima de la suplantación debería haber recibido el mensaje SMS con el código de confirmación de alta de WhatsApp, pero ese código no valdría nada más que para el terminal del suplantador, ya que la petición de alta en WhatsApp salió desde él con su información.
¿Cómo se clona una SIM?
Como os podéis imaginar, quise comprobar el alcance de este método de clonar SIMs a día de hoy, así que llamé a mis amigos de Layakk para que me informaran un poco de cómo iba esto y dediqué un para de horas a leer todo lo posible sobre el tema, ya que si buscas por SIM Clonning Tool en Internet el número de referencias es altísimo.
Al fin y al cabo, lo que yo realmente quería saber es si mi tarjeta SIM podría ser clonada para que alguien me robara el WhatsApp, mis SMS, etcétera, así que me puse manos a la obra a leer un poco, que es barato y se aprende mucho.
Tras la lectura de varios artículos tirando de referencias hacia atrás, al final se llega al origen de todo esto, el documento de GSM-Clonning que publicaron en 1998 Marc Briceno, Ian Goldberg y David Wagner donde desarrollan un ataque de cumpleaños al protocolo COMP128(v1) que implementan muchas de las tarjetas SIM antiguas - aquí podéis leer el código C original -.
Con este ataque era posible descubrir la clave de firma que usan las tarjetas SIM a lo hora de autenticarse en la red, pero no era completo. Sin embargo en el año 2003 se publicó el artículo COMP128: A Birthday Surprise que explica cómo mejorar para sacar la clave de firma, llamada Ki de todas las tarjetas SIM que utilicen el algoritmo COMP128(v1).
Esto llevó a que proliferasen los famosos clonadores de SIM con COMP128v1, reducidos a sencillos dispositivos USB junto a herramientas software que tras crackear el valor Ki de la SIM con COMP128(v1) leen los datos y los graban en otra SIM virgen.
COMP128v2, COMP128v3 y COMP128v4
Esto no iba a ser tan sencillo, ya que la industria reaccionó con nuevos algoritmos que evitan estos ataques, añadiendo medidas de control que anulan los ataques descritos anteriormente e incluso cambiando los algoritmos directamente para que no sea posible aplicar este ataque. A día de hoy aún no es posible clonar tarjetas SIM con estos algoritmos, así que si necesitas un duplicado de SIM debes hablar directamente con el operador correspondiente.
Cuanto más leía más intrigado estaba, así que volviendo a mi pregunta de ¿cómo saber qué algoritmo implementa mi SIM? busqué programas que me pudieran resolver la cuestión, pero ninguno parecía mostrar ese dato en concreto de la versión exacta del protocolo COMP128 que utiliza una determinada SIM.
La información más útil que encontré es que las SIM que se fabricaron en los años anteriores a 2002 implementaban todas COMP128(v1) y que si la SIM implementaba otro algoritmo entonces al usar cualquier software de clonación de SIMs aparecería Ki con valores todo a cero, lo que significaba que no era vulnerable.
Intentando reducir el problema a saber de qué año es mi SIM, empecé a buscar información sobre el tema. En un artículo de SET "Saqueadores Edición Técnica" sobre SIM Emulation se explicaba que en el valor ICCID - el número de identificación único de cada SIM, los bytes de las posiciones 8 y 9 del ICCID podría indicar el año de fabricación.
En mi caso busqué cómo localizar el valor de mi ICCID en iPhone, que puede hacerse vía Información sobre el terminal, buscando los números impresos en la tarjeta SIM o bien usando las teclas de comando que se explican en el libro de Hacking iPhone *#102#, pero con el comando solo se devuelven los últimos 5 dígitos.
Al revisar el ICCID completo, los valores en las posiciones que podrían ser del año resultaron componer el número 50, así que no me cuadraban mucho, por lo que busqué datos concretos de cómo se construye ese ICCID actualmente. Para mi sorpresa descubrí que hay un vacío regulatorio bastante grande y que salvo los primeros bytes que son 89, el código del país y el número de identificación del issuer, el resto depende del propio fabricante de la SIM, siempre y cuando sea único y del mismo tamaño.
Es cierto que la recomendación habitual es que los dígitos lleven el año y el mes, junto con el número de serie, y en este Proyecto de Fin de Carrera de Angel Luís Giménez sobre Cómo crear un OMV en España así se describe también como ejemplo de creación de un ICCID.
Buscando información sobre quién fabricó mi SIM, encontré este documento que tal vez os venga bien si tenéis que hacer algún forense a una SIM o un terminal, que recoge la lista de todos los Issuer Indentification Numbers, y donde por supuesto está el mío, que pertenece a Telefónica.
En el caso concreto de Telefónica no se usa esa aproximación basada en años y meses o semanas, pero si tu operador si la utiliza, te agradecería que me informaras de ello y al mismo tiempo sabrás si tu tarjeta puede ser o no clonada por usar COMP128v1. Por supuesto, yo no me pienso quedar con la duda de cómo se construye ese ICCID en mi número, pero parece más que claro que no lleva el año en él - al menos a simple vista -.
El ICCID de las SIM de Vodafone
Según me comenta un lector, en el caso de Vodafone sí que se puede averiguar el año de la SIM ya que el ICCID se construye con el siguiente formato 89 3456 AA B CC DD EEEEE F donde:
Otra de las opciones que se plantean es que el operador no permita tarjetas con algoritmos de firma basados en COMP128v1. Buscando información sobre ello topé con este artículo de Pedro Cabrera que explica en Security By Default cómo es posible suplantar un número de teléfono por GSM aprovechando que el despliegue de redes más modernas no es siempre tan sencillo y quedan aún zonas con tecnologías que lo permiten.
De hecho, existe un mapa del mundo en GSMMap que cataloga las redes de los países por diferentes niveles de seguridad dependiendo de las tecnologías que van implementando para evitar cualquier nuevo ataque.
Por supuesto, esto es un coste de inversión alto que además lleva un tiempo de despliegue de las nuevas capacidades, así que es posible que por motivos de compatiblidad o cobertura, sigan siendo admitidas esas SIM antiguas.
¿Me pueden clonar mi tarjeta?
Lo dicho, si tu tarjeta es moderna no parece posible que lo hagan, pero si tu tarjeta es antigua podría pasar, así que, tal vez sea una buena idea no dejar la SIM al alcance de cualquiera - Apple ya ha patentado un sistema de extracción segura de SIM - y/o pedir una SIM más moderna.
De hecho, las tarjetas SIM tan antiguas no funcionan con 4G y puede que te den problemas incluso con 3G, pero si eres de esos que tiene la SIM desde hace años porque es más seguro un teléfono móvil antiguo que un smartphone, que sepas que eso no tiene que ser siempre así.
Saludos Malignos!
Intentando buscar todas las opciones posibles pensé en muchas situaciones que os paso a contar, pero que ninguna resultó ser la correcta, lo que me hizo incluso pensar hasta en la trolleada de cambiar el número de teléfono en la agenda de contactos, que como broma pesada a un amigo es un poco fuerte, pero podría haber sucedido.
Figura 1: Humor sobre WhatsApp |
Inyección de mensajes directamente en la BBDD de WhatsApp
La primera de ellas que alguien estuviera inyectando los mensajes directamente en la base de datos del terminal de la víctima. Al final la aplicación está soportada por una base de datos de SQLite que nosotros conocemos bien gracias al servicio de recuperación de mensajes de WhtasApp borrados de RecoverMessages y a la aplicación para evitar que los mensajes borrados WhatsApp Anti-Delete Protection Tool.
Figura 2: Estructura de BD de WhatsApp para mensajes. Ejemplo con el ataque DOS. |
Si alguien hubiera tenido acceso al SQLite, ya fuera vía un exploit remoto, acceso físico o mediante un troyano de espionaje para el terminal - cómo meter un troyano en iPhone -, podría haber ejecutado comandos SQL suficientes como para inyectar el mensaje que le hubiera dado la gana y suplantar a un destinatario del mensaje, así que un análisis forense no venía de más.
Interceptación de proceso de registro de alta
El proceso de registro de alta de WhtasApp podría interceptarse si se realiza la interceptación del tráfico en la red WiFi desde la que solicita el alta de un terminal y al mismo tiempo se intercepta el mensaje de respuesta con el código de confirmación que envía WhatsApp con el mensaje SMS.
Figura 3: Un mensaje SMS capturado por GSM |
En ese orden de cosas, yo estuve pensando en que alguien podría haber spoofeado la petición del alta del número de la víctima suplantada y capturar el mensaje SMS por el aire, tal y como se explicó en el artículo de SDR-RTL en el que se captura un mensaje SMS por GSM usando WireShark. Eso sí, la persona poseedora del número de teléfono que se iba a suplantar habría recibido un mensaje SMS que la debería haber hecho sospechar.
Portabilidad Temporal
Otra de las ideas que acudió a mi brainstorming personal fue que alguien hubiera solicitado una portabilidad ilegal del número a otro operador consiguiendo falsificar los documentos necesarios y saltar las comprobaciones, para poder luego registrar el número de WhatsApp, pero eso significaría que la línea de la persona suplantada dejaría de funcionar.
Clonado de SIM
Al final, después de animar a la denuncia y el análisis forense del terminal, la persona me contó que parece que el atacante había clonado la SIM de la víctima y que tenía todo el material encima, incluso la SIM clonada cuando lo detuvieron. Con esa SIM clonada creó la cuenta de WhatsApp y enviaba los mensajes, además de recibir toda la información de lo que pasaba con el número de teléfono de la víctima.
Figura 4: Un clonador de tarjertas SIM |
Por supuesto, la víctima de la suplantación debería haber recibido el mensaje SMS con el código de confirmación de alta de WhatsApp, pero ese código no valdría nada más que para el terminal del suplantador, ya que la petición de alta en WhatsApp salió desde él con su información.
¿Cómo se clona una SIM?
Como os podéis imaginar, quise comprobar el alcance de este método de clonar SIMs a día de hoy, así que llamé a mis amigos de Layakk para que me informaran un poco de cómo iba esto y dediqué un para de horas a leer todo lo posible sobre el tema, ya que si buscas por SIM Clonning Tool en Internet el número de referencias es altísimo.
Al fin y al cabo, lo que yo realmente quería saber es si mi tarjeta SIM podría ser clonada para que alguien me robara el WhatsApp, mis SMS, etcétera, así que me puse manos a la obra a leer un poco, que es barato y se aprende mucho.
Tras la lectura de varios artículos tirando de referencias hacia atrás, al final se llega al origen de todo esto, el documento de GSM-Clonning que publicaron en 1998 Marc Briceno, Ian Goldberg y David Wagner donde desarrollan un ataque de cumpleaños al protocolo COMP128(v1) que implementan muchas de las tarjetas SIM antiguas - aquí podéis leer el código C original -.
Con este ataque era posible descubrir la clave de firma que usan las tarjetas SIM a lo hora de autenticarse en la red, pero no era completo. Sin embargo en el año 2003 se publicó el artículo COMP128: A Birthday Surprise que explica cómo mejorar para sacar la clave de firma, llamada Ki de todas las tarjetas SIM que utilicen el algoritmo COMP128(v1).
Figura 5: Esquema básico de COMP128v1 |
Esto llevó a que proliferasen los famosos clonadores de SIM con COMP128v1, reducidos a sencillos dispositivos USB junto a herramientas software que tras crackear el valor Ki de la SIM con COMP128(v1) leen los datos y los graban en otra SIM virgen.
COMP128v2, COMP128v3 y COMP128v4
Esto no iba a ser tan sencillo, ya que la industria reaccionó con nuevos algoritmos que evitan estos ataques, añadiendo medidas de control que anulan los ataques descritos anteriormente e incluso cambiando los algoritmos directamente para que no sea posible aplicar este ataque. A día de hoy aún no es posible clonar tarjetas SIM con estos algoritmos, así que si necesitas un duplicado de SIM debes hablar directamente con el operador correspondiente.
Cuanto más leía más intrigado estaba, así que volviendo a mi pregunta de ¿cómo saber qué algoritmo implementa mi SIM? busqué programas que me pudieran resolver la cuestión, pero ninguno parecía mostrar ese dato en concreto de la versión exacta del protocolo COMP128 que utiliza una determinada SIM.
La información más útil que encontré es que las SIM que se fabricaron en los años anteriores a 2002 implementaban todas COMP128(v1) y que si la SIM implementaba otro algoritmo entonces al usar cualquier software de clonación de SIMs aparecería Ki con valores todo a cero, lo que significaba que no era vulnerable.
ACTUALIZACIÓN: En la pasada BlackHAT USA 2015 se presentó un trabajo que abre la posibilidad a clonar SIMs modernas utilizadas en conexiones 3G y 4G, por lo que aunque aún no hay clonadores, probablemente aparezcan en breve.ICCID y el año de la SIM
Intentando reducir el problema a saber de qué año es mi SIM, empecé a buscar información sobre el tema. En un artículo de SET "Saqueadores Edición Técnica" sobre SIM Emulation se explicaba que en el valor ICCID - el número de identificación único de cada SIM, los bytes de las posiciones 8 y 9 del ICCID podría indicar el año de fabricación.
En mi caso busqué cómo localizar el valor de mi ICCID en iPhone, que puede hacerse vía Información sobre el terminal, buscando los números impresos en la tarjeta SIM o bien usando las teclas de comando que se explican en el libro de Hacking iPhone *#102#, pero con el comando solo se devuelven los últimos 5 dígitos.
Figura 6: Información de ICCID en un iPhone |
Al revisar el ICCID completo, los valores en las posiciones que podrían ser del año resultaron componer el número 50, así que no me cuadraban mucho, por lo que busqué datos concretos de cómo se construye ese ICCID actualmente. Para mi sorpresa descubrí que hay un vacío regulatorio bastante grande y que salvo los primeros bytes que son 89, el código del país y el número de identificación del issuer, el resto depende del propio fabricante de la SIM, siempre y cuando sea único y del mismo tamaño.
Es cierto que la recomendación habitual es que los dígitos lleven el año y el mes, junto con el número de serie, y en este Proyecto de Fin de Carrera de Angel Luís Giménez sobre Cómo crear un OMV en España así se describe también como ejemplo de creación de un ICCID.
Buscando información sobre quién fabricó mi SIM, encontré este documento que tal vez os venga bien si tenéis que hacer algún forense a una SIM o un terminal, que recoge la lista de todos los Issuer Indentification Numbers, y donde por supuesto está el mío, que pertenece a Telefónica.
Figura 7: ICCID de Telefónica |
En el caso concreto de Telefónica no se usa esa aproximación basada en años y meses o semanas, pero si tu operador si la utiliza, te agradecería que me informaras de ello y al mismo tiempo sabrás si tu tarjeta puede ser o no clonada por usar COMP128v1. Por supuesto, yo no me pienso quedar con la duda de cómo se construye ese ICCID en mi número, pero parece más que claro que no lleva el año en él - al menos a simple vista -.
El ICCID de las SIM de Vodafone
Según me comenta un lector, en el caso de Vodafone sí que se puede averiguar el año de la SIM ya que el ICCID se construye con el siguiente formato 89 3456 AA B CC DD EEEEE F donde:
89: Código de Telecomunicaciones [Fijo]Redes de operadores móviles y fortificación
34: Código aplicado a España
56: Código aplicado a Vodafone
AA: Rango de IMSI / HLR, esto se utiliza para identificar la tarjeta, si es para un duplicado, alta nueva, portabilidad, etc...
B: Código de fabricante
CC: Año de fabricación
DD: Semana de fabricación
EEEEE: Número de fabricación
F: Dígito de control.
Otra de las opciones que se plantean es que el operador no permita tarjetas con algoritmos de firma basados en COMP128v1. Buscando información sobre ello topé con este artículo de Pedro Cabrera que explica en Security By Default cómo es posible suplantar un número de teléfono por GSM aprovechando que el despliegue de redes más modernas no es siempre tan sencillo y quedan aún zonas con tecnologías que lo permiten.
De hecho, existe un mapa del mundo en GSMMap que cataloga las redes de los países por diferentes niveles de seguridad dependiendo de las tecnologías que van implementando para evitar cualquier nuevo ataque.
Figura 8: Mapa de seguridad GSM en Europa |
Por supuesto, esto es un coste de inversión alto que además lleva un tiempo de despliegue de las nuevas capacidades, así que es posible que por motivos de compatiblidad o cobertura, sigan siendo admitidas esas SIM antiguas.
¿Me pueden clonar mi tarjeta?
Lo dicho, si tu tarjeta es moderna no parece posible que lo hagan, pero si tu tarjeta es antigua podría pasar, así que, tal vez sea una buena idea no dejar la SIM al alcance de cualquiera - Apple ya ha patentado un sistema de extracción segura de SIM - y/o pedir una SIM más moderna.
De hecho, las tarjetas SIM tan antiguas no funcionan con 4G y puede que te den problemas incluso con 3G, pero si eres de esos que tiene la SIM desde hace años porque es más seguro un teléfono móvil antiguo que un smartphone, que sepas que eso no tiene que ser siempre así.
Saludos Malignos!
Si se tiene acceso a la sim temporalmente (principal o una dual para datos en la tablet, por ejemplo) se puede meter en otro movil y configurar wassap. Este segurá funcionando auncuq se cambie la SIM ya que se basa en GCM y solo usa la SIM para la configuración inicial por SMS.
ResponderEliminarNo hay necesidad de clonarla. Pero en cualquier caso el wassap de la victima dejará de funcionar, y cuando lo repare dejará de funcionar el pirata.
yo voy a exponer otro caso curioso respecto al uso de whatsapp.
ResponderEliminarTeniendo un terminal con una determinada SIM y una "cuenta" de whatsapp con la que envias mensajes a tus contactos. Compras otra sim con cualquier numero (incluso de otra operadora que no sea la que tienes "by default" en el terminal) y la insertas en el terminal.
Ahora dirigete a la aplicación de whatsapp y envia mensajes, aun siendo con otra sim y otro numero de telefono, los mensajes se van a enviar como si fuera el usuario legitimo.
Asi que si tienes un terminal a mano solamente protegido por codigo pin de la SIM y no por pin de sim y pin de bloqueo de pantalla o patrón, cualquiera puede coger ese terminal, insertar su SIM y escribir mensajes a los contactos de ese terminal.
Lo mismo ya lo sabíais pero bueno....yo ahí lo dejo. No he investigado más el tema porque carezco de los conocimientos para ello, pero desde luego es un comportamiento que a mi me parace peligroso. :)
Saludos uno de Segovia
Hola!
ResponderEliminarUna vez hice algo parecido a eso mientras hacia un poco de investigación sobre Whatsapp, al momento de agregar whatsapp con el mismo número en otro dispositivo, Whatsapp te dice que sólo se puede usar en uno, por lo que si funciona el "clonado", entonces el principal no funciona y viceversa, por lo que creo que no fue el caso el clonar la SIM, no digo que no se pueda, pero de seguro hay una forma más interesante de hacerlo, tal vez clonando la SIM y clonando el id de dispositivo que viene en la DB de configuración de WA.
Si se puede chema hice una demostración en vivo en México en una conferencia, Saludos desde México att hackultimate nos conocimos en defcon xd
ResponderEliminarMuy buena la nota. Quiero comentar lo siguiente, si tienes acceso físico al teléfono, puedes hacer lo que tu imaginación y las técnicas te den! Plantar un troyano incluso es más rápido, efectivo, muy completo porque no solo hace trancking del teléfono con GPS, sino que puede capturar las llamadas, incluso detectar si el usuario cambia la SIM de su teléfono por otra. Ver sus SMS, ver capturas de pantalla... Y si eres capaz hasta puedes dejarlo bien oculto.
ResponderEliminarSaludos!
Otra cosa que deseo comentarles como xp, me paso que cuando cambie el chip de mi teléfono, aun Whatsapp seguía vinculado al teléfono, y podía enviar y recibir mensajes, aun con otro chip, otro numero, otro proveedor, fue así de tan transparente que mis contactos no notaron ningún cambio.
ResponderEliminarMe imagino que algo tiene que ver con lo que dijo Beemer, solo la red usa la SIM cuando hace verificación inicial de identidad, registrara la SIM o el numero de teléfono, y calculo alguna otra información del teléfono.
Chema cuando te vienes a BSAS a realizar alguna conferencia??
Saludos
se me ocurre en iphone hacer backup de ipa y este backup ponerlo en otro terminal iphone ipod o ipad, y para evitar el bloqueo solo usarlo cuando se sabe la victima esta offline, asi se evita el bloqueo por parte de whatsapp y se recupera todo el historial, y se envian los mensages que se tengan que enviar
ResponderEliminarhola! mi novia le entra su ex a su whatsapp y empieza a insultarme etc etc me bloquea yo ya no se que hacer, estechico trabaja en compañía de telefonía Nokia... como puedo denunciarlo u hacer que deje de entrar al whatsap de mi novia,
ResponderEliminarEso te pasa por no saber collar bien aprende a collar yo te enseňo
EliminarActualmente la ley contempla la intrusión a un dispositivo inflrmstico como delito. Una denuncia y al ex de tu novia le faltará el trabajo y el dinero para pagar daños y perjuicio. Ahora bien, analiza el perfil psicológico del susodicho y planteate un cambio de compañía y teléfono para tu novia ya que el ex presenta sin duda alguna psicopatia grave y puede reaccionar de formas impredecibles. Salud.
EliminarAyer recibí varios mensajes de distintas personas que ni siquiera tenía yo registrado en mi teléfono, preguntándome que quería, todas en teoría recibieron un mensaje de mi teléfono, el mensaje era exactamente el mismo.
ResponderEliminarCambié de teléfono y cuando lo hice la compañía de telefonía me cambió el SIM esto hace a penas un mes y desde entonces estoy plenamente seguro que nadie más que yo ha tocado mi celular, entonces ¿cómo pudo pasar esto?
Por si es de utilidad mi teléfono es un iPhone 5S, la compañía es TELCEL en México.
Saludos!
Hola me di cuenta que un amigo, veia mis conversaciones de whatsapp en su computadora, asi como yo recibia whatsapp le llegaban a él y yo ni en cuenta.
ResponderEliminarComo pudo hacer eso?
Me pasó algo que aún no he descubierto, he tenido conversaciones con una persona, resulta que después de habernos enfadado mandó mis conversaciones a otra persona con mensajes de audio y yo no he escrito nada de lo que pone, mi vida se ha ido a la mierda porque nadie me cree,no se como puedo demostrar que yo no he escrito nada de eso, si alguien pudiese ayudarme, gracias anticipadas y un saludo
EliminarFacil....utilizo whatsapp web, en un momento le has prestado tu cel seguramente y lo que hizo fue algo rápido.
Eliminar@Piedad, con un troyano como este:http://www.elladodelmal.com/2013/11/troyano-para-espiar-un-android-o-para.html
ResponderEliminarSaludos!
Hola soy de republica dominicana. Una vez clone toda la informacion de un contacto mio, donde whatsapp me pedia mi numero telefonico, puse el numero telefonico de uno de mis contactos y todas sus informaciones me caian a mi whatsapp, no se si aun silva ese trukillo
ResponderEliminarHola Maligno, tenés conocimiento de algún link donde pueda descargar un troyano o algo por el estilo para ver desde mi pc? Gracias
ResponderEliminarBuenos días! Ayer he dado de alta un numero nuevo móvil, la compañía me envía la tarjeta sim a casa, hasta ese momento no sabia qe número móvil me asignaron, la sorpresa fue que nada más desbloquear la sim hay llamadas perdidas del día anterior, cuando instalo whatsap aun esta el perfil de la anterior persona con ese número y me llegan WhatsApp de sus contactos, no entiendo supuestamente ese número debería estar dado de baja hasta mi activación. Gracias un saludo
ResponderEliminarHola!
ResponderEliminartengo un pñroblema que quiero que me ayudeis a resolver, tenia un numero de Jazztel de contrato, termine este contrato y ellos me aseguraron que el numero seria eliminado, es decir que no lo tendría otra persona, bien yo este numero lo tenia en un viejo telefono y lo usaba aveces para whatsapp, desde que lo cancele este movil no lo volvi a usar, como se suponia que ya no existia y no era mi numero corriente pues sin mas, el caso es que hoy me da por encenderlo y resulta que tengo el whatsapp activo, y puedo enviar y recibir mesanjes, (de momento solo he recibio mensajes de contactos que tenian este numer)llame a este numero para saber si existia aun y efectivamente existe un hombre contesto al otro lado! podra ver el los mensajes de whatsapp que recibo con este numero? lo cancelo que hago??
Hola. He estado leyendo el artículo sobre la suplantación de contacto wassap. Nos tengo mucha familiaridad con estos campos y no he podido resolver la extraña incógnita que se me ha presentado. Tengo en el móvil dos contactos con los mismos números. Mi amiga tiene doble número: el número de España y de EEUU. Lo raro es que tengo otro contacto wassap que tiene los mismos números y que cuando edito el nombre de mi amiga en wassap, aparece el contacto misterioso con el nombre que he puesto a mi amiga. Mi pregunta es si le han suplantado el wassap, de qué manera y cómo puede denunciarlo y soluvionar el problema. Me aliviaría mucho saberlo.
ResponderEliminarSaludos
hola me parece interesante, pero te comento que mi hermana registro su WhatsApp en mi móvil y cuando le quito su sim igual me llegaban los mensajes de sus contactos, y cuando viajo a otro pais me dejo su chip y ella usaba el WhatsApp que previamente abia configurado en su movil que se llevo y nos escribia con su contacto de WhatsApp, claro no probe tener su cuenta en 2 moviles pero si ya tenia el sim solo era cuestión de recuperar el mensaje del código de la cuenta.
ResponderEliminarola, buenas a todos, eh leido sus comentarios y estoy aqui por ayuda, espero me regalen un poco de ello.
ResponderEliminaren lus ultimos meses eh tenido problemas con mi whasap por que al parecer están sacando mis conversaciones de este, todo lo que yo hablo por ahi lo saben, y lo peor muchas cosas privadas las han divulgado,se lo cuentan a mi pareja, lo publican en facebook, como si fuera un odio brutal eh cambiado ya 5 veces de sim y vuelven y lo hacen, me roban toda mi información, si alguno de los visitantes o el dueño de la pagina me acesorara a como contrarrestar esto, por que tengo ciertos sospechosos, les agradecería enormemente.
gracias, saludos desde colombia.
Debes cambiar de sexo prueba haciéndote travesti quizás no te sigan molestando
EliminarDebes cambiar de sexo prueba haciéndote travesti quizás no te sigan molestando
EliminarDios les bendiga esto es de caracter urgente.
ResponderEliminarSoy cristiano les voy a contar que tengo problemas x mi whap. Hay personas que me estan incriminando con mi pastor llevando copia de un whap. Donde hablo con la hija de una persona. Y sale mi nombre de perfil y numero de celular con toda la conversacion de amor. El problema es que yo no le he escrito nada de eso. X favor ayudenme para por tener una respesta a estas personas xq yo no le he escrito ayudenme amigas les voy a deber mucho.
Dios les bendiga esto es de caracter urgente.
ResponderEliminarSoy cristiano les voy a contar que tengo problemas x mi whap. Hay personas que me estan incriminando con mi pastor llevando copia de un whap. Donde hablo con la hija de una persona. Y sale mi nombre de perfil y numero de celular con toda la conversacion de amor. El problema es que yo no le he escrito nada de eso. X favor ayudenme para por tener una respesta a estas personas xq yo no le he escrito ayudenme amigas les voy a deber mucho.
Dios les bendiga esto es de caracter urgente.
ResponderEliminarSoy cristiano les voy a contar que tengo problemas x mi whap. Hay personas que me estan incriminando con mi pastor llevando copia de un whap. Donde hablo con la hija de una persona. Y sale mi nombre de perfil y numero de celular con toda la conversacion de amor. El problema es que yo no le he escrito nada de eso. X favor ayudenme para por tener una respesta a estas personas xq yo no le he escrito ayudenme amigas les voy a deber mucho.
Hola tengo el numero de celular y el código de wasap de un celular puedo intarlarlo en otro celular para verlo es de mi ex mujer y no tengo contacto con ella solamente tengo el código de verificacion hay posibilidades de ponerlo en otro celular y usar ese código de verificación
ResponderEliminarHola tengo el numero de celular y el código de wasap de un celular puedo intarlarlo en otro celular para verlo es de mi ex mujer y no tengo contacto con ella solamente tengo el código de verificacion hay posibilidades de ponerlo en otro celular y usar ese código de verificación
ResponderEliminarHéctor Oyola, lee bien al autor del blog y verás como se pasa el día denunciando que es delito mirar o hackear el celular de otra persona.
ResponderEliminarQué poca ética tienes, majo
Hola, como puedo evitar q mi ex utilice mi cuenta d washat?, yo tengo la sim pero m es imposible instalar el washat xq m dice q esa cuenta es errónea, ahora m dicen q tengo q esperar 15 h para volver a intentarlo, y el siguutilizandolo y lucrándose a mi costa, estoy desesperada, m pueden ayudar?
ResponderEliminarHola ya has checkeado si la fecha de fabricación está en otro formato? En PHP se utiliza un formato de fecha y hora especial, el cual consiste en representar la fecha, mediante segundos desde el Epoch (o epox no recuerdo bien su nombre).
ResponderEliminarSería algo así como contar cuantos segundos pasaron desde el 1 de enero del año 1 hasta el momento de creacion de la SIM. El epox es una fecha clave en los libros de programación, y se utiliza como referencia para empezar a contar esos segundos. Es algo muy sencillo de hacer. Escribime a mi mail y te enseñoo axelnieves2012 @ gmail . com
Por favor necesito ayuda,alguien se ha enviado mensajes de WhatsApp como si lo hubiese echo yo y no es así, ha destrozado mi vida,ayudenme
ResponderEliminarHe recibido en mi movil un watsapp de una persona de mi lista de contactos. Es de un telefono fijo de mi abuelo que murio hace un año y en la casa no vive nadie, está cerrada. El watsapp dice que te bajes la aplicación de ellos. Mi pregunta, quién es el responsable de esto, alguien que se ha colado en mi móvil, watsapp por mandar publicidad como sea...
ResponderEliminarHola, alguno de ustedes podria ayudarme tengo un caso parecido, a los aqui expuestos, brevemente les contare.
ResponderEliminarYo tenia un celular smartphone y este se daño un dia dejo de funcionar, asi que lleve la SIM a otro telefono. Realmente no se si este nuevo dispositivo en el que instale la SIM tenia algun aplicativo que hizo que el Whats app se clonara. El caso es que ayer le pedi a un amigo que viera si yo aparecia activo y oh sorpresa! Tengo hasta foto de perfil y estado, cuando yo jamas hago uso de esto. Adicional en el telefono actual que tengo nisiquiera tengo whatsaap.
Les agradezco inmensamente que alguien me explique de que se trata esto, ya que me
Parece muy peligroso.
Saludos
Diego
Ami me an puesto internet ilimitado en una sim y un pendraid y bajas pelis programas y nunca se acaba y no page nada el tiempo que la tuve solo hacia recargas para que no caducara
ResponderEliminarAmi me an puesto internet ilimitado en una sim y un pendraid y bajas pelis programas y nunca se acaba y no page nada el tiempo que la tuve solo hacia recargas para que no caducara
ResponderEliminarHola, espero me puedan ayudar
ResponderEliminarRelato brevemente, hoy recibí una llamada por whasapp de un numero desconocido, no la atendí por lo que parece en mi historial como una llamada perdida, al rato me llama otra persona para acusarme de que yo estaba haciendo llamadas a ese numero, cuando jamas hice ninguna llamada, incluso me enviaron una captura de pantalla donde parece la foto de mi perfil y mi numero, haciendo esta llamada fantasma. Me pregunto como pueden hacer eso?? Me gustaria me ayuden porque prácticamente me están acusando de acoso y quiero demostrar que yo no hice nada, la verdad la indignación me tiene al borde. Ayúdenme a desmostar esta mentira por favor, quiero mostrarle a la persona que me esta acusando que ha sido manipulado
Hola buenas noche a mi me paso lo siguiente a mis contactos le en pesaron a mandar fotos dal gusto 3x y no se como pudieron hacer eso hoy me cambiaron el vidrio de mi camara y solo deje el cel por 15 minuto allí donde lo repararon se puede hacer esto de mandar fotos o escribir como si fuera uno mismo con esas aplicaciones
ResponderEliminarHola, Tenia numero de Whatsapp pero no lo usaba para hacer llamadas, como deje de recargar esta sim card el operador me lo desactivo y se lo asigno a alguien mas, restablecí mi móvil y tuve que volver a instalar la APP y me pidió código de verificación y como me habían desactivado la sim ya no pude volver a activar Whahtsapp con ese mismo numero, y llevo mas de 8 años con esta sim y ademas perdí los contactos con el restablecimiento de mi telefono..¿cómo hago para activar de nuevo Whatsapp? ¿saben de alguna forma sin el codigo de verificacion?....Agradeceria su ayuda.
ResponderEliminarHola necesito que alguien me ayude, la semana pasada me llegó un screenshot de una conversación de una tía que habla mal de mi hermana, de inmediato le envié esa imagen a mi hermana, ella estaba muy enojada, al siguiente día mi hermana le envío esta imagen a la tía está que habla mal de ella, haciéndole el reclamo por que decía eso. Ooo sorpresa que la tía está le responde que si va hacer un montaje lo haga bien, mi hermana analiza la imagen que yo le envié y si parece una imagen modificada con muchos errores, pero la que yo envié esta bien una conversación normal de WhatsApp. Alguien que nos ayude a entender que pasa acá por favor.
ResponderEliminarEs muy fácil su hermana tiene uno de estos nuevos troyanos Skygofree, CrossRAT u otro similar, se lo instalaron enviándole un link llamativo generalmente son promociones o videojuegos, estos troyanos tienen acceso a todo el teléfono así que revisan conversaciones de whatsapp, Messenger, etc. Lo novedoso de estos es que pueden modificar conversaciones y pueden suplantar imágenes enviadas, las screenshot las modifican con errores demasiado obvios, haciendo parecer que son montajes. He visto cosas peores, la solución es que reconfigure el celular y cambie las claves y no habrá cuanta cosa le envían.
EliminarEs culpa tuya: "... de inmediato le envié esa imagen a mi hermana". Nos falta tiempo para prender la mecha...
EliminarHola! Ojalá alguien me ayude. Mí ex pareja le inhabilitó el celular a mí hija... él como titular de la línea pidió nuevo SIM con el mismo número y ahora mí hija tiene un móvil sin poder acceder a nada!!!!. Él puede ver su información? WhatsApp? Que hago?!!!
ResponderEliminar