Способы установить, поменять или убрать код блокировки в WhatsApp на телефонах Android и iPhone и на компьютере

Практика Способы Общее Android Смартфоны iOS … image

По этой теме читателей также наверняка заинтересует подробный Обзор безопасности популярных в России мобильных мессенджеров, который мы недавно опубликовали.

Согласно имеющейся информации, WhatsApp использует сквозное шифрование. Это означает, что сообщения зашифровываются и расшифровываются непосредственно на устройстве.

Пример сквозного шифрования. Иван решил отправить некое сообщение Олегу, но не хочет, чтобы сообщение прочитали третьи лица. За несколько дней до отправки сообщения Иван запускал WhatsApp и сканировал QR-код на телефоне Олега. Теперь Иван уверен: ключ шифрования доступен только Олегу, и никто, кроме него, не сможет прочитать отправленное сообщение.

Помимо шифрования, сообщения в WhatsApp автоматически копируются и сохраняются в память устройства. В зависимости от настроек также можно периодически создавать резервные копии чатов в iCloud или Google Drive.

Резервные копии, которые сохраняются в облако, зашифрованы с использованием безопасного алгоритма AES-256, причем в разных версиях WhatsApp используются различные алгоритмы шифрования.

Резервные копии содержат следующую информацию:

  • список звонков;
  • фотографии и видеофайлы;
  • список контактов, включая телефонные номера;
  • текстовые сообщения, включая идентификаторы пользователей.

Рисунок 2. Алгоритм шифрования резервной копии данных в WhatsApp

image

Для расшифровки резервных копий используется криптографический ключ, который создается в момент, когда пользователь впервые делает копию данных в облаке. Ключ генерируется на сервере WhatsApp и не попадает в облако.

В Android-устройствах ключ находится в каталоге data/data/сom.whatsapp/files. В iOS-устройствах ключ хранится в кейчейне и не попадает в облачные и iTunes-бэкапы.

Кроме самого ключа, который хранится на устройстве, также могут находиться зашифрованные базы данных.

Для извлечения ключа шифрования необходимо выполнить физическое извлечение данных из устройства. Но это не всегда возможно из-за проблем с программным или аппаратным обеспечением некоторых мобильных устройств.

В мобильной криминалистике эксперты часто сталкиваются с проблемами, которые не позволяют им провести полноценную экспертизу устройств и получить доступ к информации, хранимой в WhatsApp, из-за следующих проблем:

  • Устройство заблокировано.
  • Невозможно снять физический образ устройства или дешифровать его.
  • Приложение удалено с устройства владельца.

Такие проблемы возможно решить с помощью опенсорсных решений или применить специализированные программы.

Для дешифровки резервной копии, имея key-файл, можно воспользоваться опенсорсными утилитами, например WhatsApp Crypt12 Database Decrypter, который доступен на GitHub.  Для использования данной утилиты необходимо установить среду выполнения Java.

Для дешифровки необходимо переместить файлы msgstore.db.crypt12 и key в папку с файлами  decrypt12.jar и decrypt12.java.

Далее запустить командную строку из папки, в которой содержатся вышеперечисленные файлы, и выполнить следующую команду:

java -jar decrypt12.jar key msgstore.db.crypt12 msgstore.db

Рисунок 3. Результат дешифрования резервной копии

Дешифрованная резервная копия сохранится в файл msgstore.db, просмотреть которую можно с помощью SQL- viewer, например DB Browser for SQLite.

Рисунок 4. Просмотр дешифрованной резервной копии с помощью DB Browser for SQLite

Для упрощения дешифровки резервной копии нами разработана утилита WhatsApp Decrypter, которая упрощает данный процесс.

Рисунок 5. WhatsApp Decrypter

Программное обеспечение «Мобильный Криминалист» содержит модули, позволяющие получить криптографический ключ, который необходим для дешифрования резервной копии с помощью:

  • key-файла (только для Android);
  • авторизации по токену или SMS;
  • токена авторизации WhatsApp Cloud.

Принцип работы дешифрации резервной копии заключается в следующем:

  • выполняется авторизация на сервере WhatsApp;
  • на сервер WhatsApp отправляется специальный запрос;
  • в ответ на запрос сервер WhatsApp отправляет ключ для дешифрования резервной копии.

Рисунок 6. Алгоритм дешифрования резервной копии  

Основные преимущества «Мобильного Криминалиста»:

  • обход двухфакторной авторизации;
  • выгрузка данных напрямую с WhatsApp Cloud;
  • дешифрование любой резервной копии с помощью токена;
  • дешифрование локальных резервных копий с флеш-карты устройства.

Мы рассмотрели, как устроено шифрование данных в WhatsApp, алгоритмы дешифрования резервной копии, а также как дешифровать имеющуюся базу данных WhatsApp.

Использование мессенджера WhatsApp при имеющемся шифровании данных не является надежным, поэтому пользователю необходимо задумываться о безопасности использования различных мессенджеров, в том числе и WhatsApp.

Скачать утилиту WhatsApp Decrypter можно здесь.

Автор выражает благодарность сотрудникам компании Oxygen Software за содействие в написании статьи.

Полезные ссылки:  Доступ к переписке в Telegram без пароля на устройствах Android и iOS Обход графического пароля на Android-устройствах Использование стандарта eMMC для доступа к данным в мобильных устройствах

Более 1,5 миллиардов человек в более чем 180 странах используют WhatsApp, приложение для обмена сообщениями, принадлежащее Facebook. Средний пользователь проверяет WhatsApp более 23 раз в день. А число пользователей приложения в США по прогнозам возрастёт до 25,6 миллионов к 2021 году.

Учитывая, сколько там все болтают, потенциал для онлайн-мошенничества, слухов и фальшивых новостей огромен. У злоумышленников в арсенале есть дополнительное оружие, позволяющее использовать платформу обмена сообщениями для своих злых планов.

В конце 2018 года Check Point Research уведомила WhatsApp о новых уязвимостях в приложении, которые позволят злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых беседах, давая возможность создавать и распространять дезинформацию от казалось бы доверенных источников.

Архитектор облачной инфраструктуры tproger.ru Вакансии на tproger.ru

Исследовательская группа Check Point Research обнаружила три возможных атаки, использующих эту уязвимость, каждая из которых включает в себя тактику социальной инженерии, чтобы обмануть конечных пользователей. Злоумышленник может:

  1. Использовать функцию «цитата» в групповом разговоре, чтобы изменить личность отправителя, даже если этот человек не является членом группы.
  2. Изменить текст чьего-либо ответа, по сути, говоря за другого человека.
  3. Отправить личное сообщение, замаскированное под сообщение для всех участников чата, конкретному участнику группы, поэтому, когда эта «жертва» отвечает, её ответ становится видимым для всех в беседе.

WhatsApp исправил 3-ю уязвимость. Но группа Check Point Research обнаружила, что всё ещё возможно манипулировать цитируемыми сообщениями и распространять дезинформацию от, казалось бы, надёжных источников.

Следуя правилам Ответственного раскрытия информации, Check Point Research проинформировала WhatsApp о своих выводах. С точки зрения Check Point Research эти уязвимости имеют огромное значение и требуют внимания.

Чтобы продемонстрировать серьёзность этой уязвимости в WhatsApp, был создан инструмент, который позволяет расшифровывать связь WhatsApp и подделывать сообщения.

Как известно, мессенджер шифрует каждое отправляемое вами сообщение, изображение, вызов, видео или любой другой тип контента, чтобы его мог видеть только получатель. WhatsApp не имеет возможности просматривать эти сообщения.

Зашифрованный чат WhatsApp

Эти процессы шифрования привлекли внимание, и Check Point Research решили попробовать изменить алгоритм WhatsApp для расшифровки данных. Действительно, после расшифровки связи WhatsApp было обнаружено, что WhatsApp использует для этого «протокол protobuf2».

Преобразовав данные protobuf2 в Json, Check Point Research смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверить безопасность WhatsApp.

Результатом исследования группы Check Point Research является расширение Burp Suite и три метода атаки (третья уязвимость была исправлена, поэтому в статье будет описано две атаки).

Однако, чтобы начать атаку, сначала нужно получить закрытый и открытый ключ сеанса и заполнить соответствующие поля в расширении burpsuit.

Получение ключей

Ключи можно получить на этапе генерации ключей в WhatsApp Web до создания QR-кода:

Открытый и закрытый ключи сообщения

После того, как были взяты эти ключи, нужно выбрать «секретный» параметр, который отправляется мобильным телефоном в WhatsApp Web, пока пользователь сканирует QR-код:

«Секретный» ключ от WebSocket

В результате чего расширение будет выглядеть так:

Расширение Burp Suit — WhatsApp Decoder

После нажатия «Connect» расширение подключается к локальному серверу расширения, который выполняет все необходимые задачи.

Манипулирование WhatsApp

Расшифровав связь WhatsApp, Check Point Research смогли увидеть все параметры, которые фактически передаются между мобильной версией WhatsApp и веб-версией. Это позволило манипулировать ими и начать искать проблемы безопасности.

Это привело к тому, что было осуществлено множество типов атак, описанных ниже.

Атака 1. Изменение личности отправителя в групповом чате, даже если он не является членом группы

Зашифрованная связь в WhatsApp

После захвата трафика он может просто отправить его на расширение, которое затем расшифрует трафик:

Расшифровка сообщения WhatsApp с помощью расширения

Ключевые параметры:

  • conversation — контент, который отправляется;
  • participant — участник, который послал контент;
  • fromMe — этот параметр указывает, отправил ли я данные или кто-то другой в группе;
  • remoteJid — этот параметр указывает, в какую группу или контакт отправляются данные;
  • id — идентификатор данных. Тот же идентификатор появится в телефонных базах данных.

И в этот момент начинают происходить интересные вещи…

Например, появляется возможность изменить сообщение на что-то другое. Например, сообщение с содержанием «Great!», отправленное членом группы, можно изменить на что-то ещё, например: «I’m going to die, in a hospital right now!», — а параметр участника также можно изменить на кто-то ещё из группы:

Поддельное ответное сообщение

Обратите внимание, что идентификатор нужно изменить на что-то другое, потому что он появился в базе данных, так как сообщение было отправлено.

Чтобы все увидели новое поддельное сообщение, злоумышленнику необходимо ответить на сообщение, которое он подделал, процитировав и изменив это сообщение («Great»), чтобы оно было отправлено всем в группе.

Как вы можете видеть на скриншоте ниже, была создана новая группа, где ещё никто не писал сообщений, и с помощью способа, описанного выше, был создан фальшивый ответ.

Исходный разговор

Параметр participant может быть текстом или номером телефона человека, которого нет в группе, что заставит всех в группе поверить, что оно действительно отправлено этим участником.

Например:

Изменение содержимого сообщения с помощью инструмента отладки

Результат будет следующим:

Это снова будет отправлено всем в группе, как и раньше.

Ответ на сообщение, отправленное кем-то вне группы

Атака 2. Изменение текста чьего-либо ответа

В этой атаке злоумышленник может манипулировать чатом, отправляя сообщения самому себе от имени другого человека, как если бы оно пришло от него. Таким образом, можно было бы обвинить человека или заключить мошенническую сделку.

Чтобы подделать сообщение, нужно изменить в нём параметр «fromMe», который указывает, кто отправил сообщение в личном чате.

На этот раз исходящее сообщение было получено из WhatsApp Web ещё до того, как было отправлено в Burp Suite. Для этого нужно поставить точку останова на функцию aesCbcEncrypt и получить данные из параметра «a»:

Манипуляция исходящими сообщениями

Затем эти данные были скопированы в Burp Suite и выбрано исходящее направление. При нажатии на «Расшифровать», расширение расшифрует данные:

Расшифровка исходящего сообщения

После изменения его на false и обратного шифрования был получен следующий результат:

Шифрование исходящего сообщения

Затем нужно изменить параметр «а» в браузере, и результатом будет push-уведомление с содержимым. Таким образом, можно подменить даже весь чат.

Отправка сообщения самому себе от лица кого-то другого

И тогда диалог будет выглядеть следующим образом:

Отправка сообщения самому себе от лица кого-то другого

Вывод

Ещё одна ситуация, которая демонстрирует, что стоит внимательнее относиться к казалось бы даже самым проверенным источникам информации в интернете. Ведь WhatsApp так и не поправили последние две уязвимости, которые достаточно просты в реализации.

Перевод статьи «Black Hat 2019 – WhatsApp Protocol Decryption for Chat Manipulation and More»

Если мы посмотрим на файлы, которые хранит WhatsApp, то увидим, что разговоры генерируют ежедневные резервные копии в файле в формате «crypt12», который зашифрован. Теперь мы объясним как открыть файл crypt12 и увидеть его содержание.

Единственный способ сломать шифрование это получить ключ (или «ключ») WhatsApp сам сохраняет для чтения файла. Поэтому, если мы хотим открыть файл crypt12, нам необходим физический доступ к мобильному телефону с той же учетной записью WhatsApp, которая его создала.

Необходимые инструменты

Чтобы открыть файл, нам понадобится ряд инструментов, важно понять, что они из себя представляют, поэтому давайте упомянем их:

  1. Файл ключа, содержащий ключ шифрования, который сохраняется на мобильном телефоне.
  2. Открываемый файл с именем типа “msgstore-2019-07-24.1.db.crypt12”.
  3. Инструмент WhatsApp Viewer для просмотра содержимого crypt12.
  4. Мобильный Android (режим разработчика должен быть активирован) и компьютер Windows,
  5. Драйверы Java и ADB установлены на вашем компьютере.

Для этих последних требований у вас есть бесплатные загрузки, доступные с веб-сайта их создателей:

  1. Скачать Java для Windows
  1. Скачать драйверы ADB (ClockWorkMod) для Windows

Наш учебник включает в себя две разные системы, которые требуют своих собственных программ, но это основа для обоих предположений, поэтому убедитесь, что у вас все готово. Кроме того, есть два предыдущих шага, которые вы должны выполнить раньше.

Предыдущие шаги: режим разработчика и отладка по USB

Нам понадобится подключите к кабельной клемме чтобы получить файлы, и это требует активации инструментов, которые система включает в себя для разработчиков. Давайте посмотрим, как это сделать:

  1. Для активации режима разработчика необходимо ввести настройки вашего Android и получить доступ к этому меню:

Система -> О телефоне -> Номер сборки

  1. В зависимости от версии системы и настроек, применяемых производителем, вы можете изменить точное меню.
  2. В любом случае мы найдем раздел «Номер сборки», мы должны нажать 7 раз подряд в этом тексте, пока мы не подтвердим, что мы активировали режим разработчика:
  1. Теперь у нас будет новое меню под названием «Опции разработчика»либо в разделе «Система», либо в качестве параметра в настройках. Там мы активируем коробку «Отладка по USB»:
  1. Чтобы использовать эту отладку USB в следующих шагах, мы должны взглянуть на меню, которое появляется на телефоне при подключении к Windowsмы отметимПередача файлов “:

Предыдущие шаги: файл crypt12

Прежде чем идти дальше, давайте найдите файл crypt12 что мы намереваемся открыть, и разместить его на нашем ПК. Это не должно быть сложным, нам просто нужно подключить мобильный телефон с помощью кабеля к устройству (нам даже не понадобится отладка по USB) и искать его в

Внутренняя память -> WhatsApp -> Базы данных

Этого будет достаточно с скопировать файл правой кнопкой мыши и вставьте его на жесткий диск ПК в том месте, которое мы предпочитаем.

Все файлы crypt12 открыть с помощью того же ключа, который мы будем извлекать из самого устройства, если не было старых, созданных с другой учетной записью WhatsApp, которая была установлена ​​в прошлом.

Может быть, мы найдем форматы crypt5, crypt7 или crypt8, которые являются предыдущими версиями, хотя мы сможем открыть их с этими же шагами.

Распакуйте ключ с рутом (Android 8 и Android 9)

Если у вас есть смартфон с некоторыми из последних двух версий Android, вам нужно иметь root, чтобы получить ключ шифрования WhatsApp, Это сложный процесс, который требует знаний и может повредить смартфон до такой степени, что производитель не соглашается ремонтировать его по гарантии.

Корень дает нам доступ к частям системы, которые по умолчанию заблокированы, поэтому получить ключ это так же просто, как скопируйте его из папки, где его сохраняет WhatsApp, Посмотрим как:

  1. Начнем с вашего смартфона уже имеет root-доступпотому что это процесс, который отличается в каждой модели. Обычно необходимо разблокировать загрузчик (мера безопасности, которая включает производителей) и использовать определенные программы, но каждый мобильный телефон имеет свою особую процедуру.
  2. Файл с ключом, который позволит нам открыть crypt12, находится по следующему пути (всякий раз, когда WhatsApp устанавливается с номером, который создал crypt12):

data / data / com.whatsapp / files / key

  1. Самое простое будет найдите ключ от самого устройстваИспользуя файловый менеджер для Android, мы можем отправить его на ПК различными способами (электронная почта, Google Drive, кабельное соединение …).
  2. Как только вы получили нужный вам файл, вы можете перейти к последнему разделу, где мы объясняем, как открыть и просмотреть crypt12.

Извлечь ключ без рута (до Android 7 Nougat)

Более старые версии системы зеленых роботов могут использовать инструмент, который делает рут ненужным, поскольку ваша безопасность не так высока. Вы можете получить его бесплатно здесь:

  1. Скачать WhatsApp Key DB Extractor для Windows
  1. Файл, который мы загружаем, будет ZIPкоторый Windows декомпрессировать изначально.
  2. Теперь вы должны подключите свой мобильный телефон через кабель к ПКс включенным режимом разработчика, как мы видели в предыдущих шагах, и принимаем отладку по USB:
  1. луч двойной щелчок в архиве “WhatsAppKeyDBExtract.bat” и откроется новое командное окно. Через несколько секунд нажмите клавишу ввода на клавиатуре ПК, чтобы начать процесс:
  1. В какой-то момент мобильный телефон спросит, хотим ли мы разрешить резервное копирование, мы должны разблокировать экран и принять его (без ввода пароля):
  1. Теперь перед сообщениемПожалуйста, введите ваш резервный пароль “ Мы дадим только вступление:
  1. Процесс завершится через несколько секунд, внутри папки “WhatsApp-Key-DB-Extractor-мастер” мы должны перейти в подпапку «Извлеченные» и мы найдем файл “Whatsapp.cryptkey” с ключом, который мы искали:

Посмотреть содержимое файла crypt12

Как только мы получил ключ с ключом шифрованиятем или иным способом мы можем открыть файл crypt12 с ПК, используя следующий инструмент:

  1. Скачать WhatsApp Viewer для Windows
  1. В верхнем меню мы выбираем «Файл» («Архив» на английском ») и мы вводим опцию “Расшифровать crypt12 …”:
  1. Окно спросит нас прикрепить crypt12 открыть («Файл базы данных», первая строка) и ключ сделать это («Ключевой файл», вторая строка):
  1. Наконец он попросит вас место для сохранения расшифрованного контента из разговора, это может быть кто угодно, как и сам стол.

С помощью этой процедуры вы получите доступ к разговорам, сохраненным в crypt12. Следует отметить, что это не система для взлома WhatsApp или подобного, так как его требования довольно требовательны.

Единственный способ открыть crypt12 – это ключ пользователя, который его создал, и для его получения мы должны настроить вашу учетную запись на телефоне, в котором установлена ​​SIM-карта с соответствующим номером.

После объяснения как открыть файл crypt12 Мы можем сделать вывод, что это система, которую мы будем использовать очень своевременно, мы не должны рассматривать ее как способ доступа к резервной копии чатов WhatsApp, которая хранится в Google Диске, а также к недостаткам безопасности.

Вам удалось открыть crypt12? Какую из двух систем вы использовали?

Download WordPress Themes Download Best WordPress Themes Free Download Download Premium WordPress Themes Free Download Best WordPress Themes Free Download download udemy paid course for free download samsung firmware Premium WordPress Themes Download 11.04.2021

Единственное, на мой взгляд, преимущество WhatsApp перед другими мессенджерами состоит в популярности. Даже если ваш собеседник не является продвинутым пользователем смартфона, можете быть уверены, что уж WhatsApp-то у него точно установлен. Это как Сбербанк. Вы можете пользоваться на постоянной основе Альфой или Тинькофф, но Сбербанк всё равно держите – чисто на всякий случай. Здесь то же самое. Другое дело, что устроен WhatsApp куда менее логично, чем его конкуренты, и то и дело мучает пользователей своими фишками. Продолжаем восполнять пробелы.

WhatsApp защищает вашу переписку, и иногда делает это даже слишком навязчиво

WhatsApp удалит ваш аккаунт, если вы не примете новое соглашение

«Код безопасности изменился» — это один из самых популярных запросов в Google, связанных с WhatsApp. Просто это уведомление получают очень многие пользователи, оно мозолит им глаза, но что оно означает, практически никто не знает. А поскольку звучит оно несколько угрожающе, некоторые начинают сильно переживать на этот счёт и ищут ответ на вопрос, что с этим делать. На самом деле пугаться здесь совершенно нечего. Правда, чтобы стало понятно, почему код безопасности меняется, нужно прояснить, о каком коде вообще идёт речь.

Как проверить шифрование в WhatsApp

Немногие знают, что все сообщения в WhatsApp защищены сквозным шифрованием, которое ещё называют end-to-end или оконченным шифрованием. Это такой метод защиты данных, при котором прочесть их могут только двое – отправитель и получатель. А вот вмешаться в переписку для третьих лиц невозможно. Код безопасности – это код шифрования, своего рода ключ, который расшифровывает отправленные сообщения и присутствует только на устройствах обоих собеседников, будучи доступным в формате «один на двоих».

5 простых действий, на случай, если не работает WhatsApp

Ключ безопасности представляет собой набор из 60 цифр, прописанных группами в две строки. Убедиться, что у вас с собеседником один ключ на двоих, легко и просто:

  • Запустите WhatsApp и откройте чат с нужным собеседником;
  • Нажмите на контекстное меню и откройте «Просмотр контакта»;

Сравните цифры или просто отсканируйте приведённый код

  • В открывшемся окне выберите раздел «Шифрование»;
  • Отсканируйте появившийся QR-код устройством собеседника.

Что делать, если изменился код безопасности

Этот код имеет двоякую привязку. Он одновременно связан и с аккаунтом, и с устройством пользователя, с которым вы общаетесь. Поэтому, если ваш собеседник перепривязал свою учётную запись в WhatsApp к другому номеру (как это сделать, мы писали в отдельной статье), сменил устройство или просто переустановил приложение мессенджера, код безопасности сменится. В этом случае в чате появится сообщение об изменении этого кода – это делается в целях безопасности, чтобы вы проверили, не завладел ли профилем вашего знакомого кто-то посторонний.

Что означают галочки в WhatsApp

Если вы не хотите наблюдать это оповещение, убрать его поможет только сканирование QR-кода. Но, если у вас нет прямого доступа к собеседнику или вы и так знаете, что всё в порядке, можете отключить его в принципе:

  • Запустите WhatsApp и откройте контекстное меню;
  • Выберите «Настройки» и перейдите в раздел «Аккаунт»;

Проверку кода безопасности можно просто отключить

  • В открывшемся окне выберите «Безопасность»;
  • Отключите пункт «Показывать уведомления безопасности».

В некоторых случаях код безопасности не меняется даже при переустановке приложения. Скорее всего, это происходит, если пользователь при удалении WhatsApp сохраняет данные приложения на устройстве. В этом случае ему не требуется восстанавливать их из резервной копии, потому что смартфон сам подгружает все переписки и содержимое чатов. Однако, если устройство меняется или ваш собеседник меняет номер телефона, уведомление обязательно будет. Другое дело, что теперь вы точно знаете, что оно означает и что с ним делать.

Тем, кто хочет пресечь несанкционированный доступ к приватной информации, может быть полезна инструкция, как поставить пароль на «Ватсап». Мессенджер считается одним из самых безопасных – звонки и сообщения здесь защищены двойным шифрованием, а история переписки не сохраняется на серверах. Но если кто-то посторонний разблокирует смартфон, он сможет открыть приложение и просматривать диалоги и истории вызовов.

Содержание

Зачем нужен пароль для мессенджера

Разработчики предусмотрели дополнительную защиту WhatsApp от постороннего вторжения. Двухфакторная аутентификация владельца учетной записи не позволит злоумышленнику, даже если он получит доступ к SIM-карте, переустановить приложение на другое устройство. Помимо подтверждающего кода в SMS, ему придется ввести дополнительно 6-значный шифр для подтверждения номера. Также приложение запросит ввести ПИН-код, если владелец долгое время не пользовался телефоном.

Возможно защитить и приложение, используя встроенные инструменты мобильного устройства. Владельцы смартфонов на iOS применяют Face ID или Touch ID, а пользователи телефонов «Хонор», «Сяоми», «Самсунг», «Хуавей» на ОС Android с прошивкой MIUI, EMUI или Zen UI – функции операционной системы для установки графического ключа или идентификации владельца по отпечатку пальца.

Эти меры предосторожности предупредят несанкционированный вход в «Ватсап». Если злоумышленнику станет известен код блокировки, он сможет получить доступ к чатам и контактам в мессенджере.

Инструкция, как установить блокировку в WhatsApp

Чтобы установить двухфакторную аутентификацию, нужно зайти в настройки. Для этого запускают приложение на смартфоне и нажимают на значок в виде 3 точек в правом верхнем углу экрана.

image
Подключение двухфакторной аутентификации.

Далее выполняют следующие шаги:

  1. Открывают вкладку «Аккаунт».
  2. Выбирают раздел «Двухшаговая проверка».
  3. Тапают по полю «Включить».
  4. Придумывают шестизначный код и устанавливают его. В последующем при переустановке приложения на другое устройство и в случае, если владелец не заходил в мессенджер более 6 дней, потребуется подтверждение. Если период неактивности длится больше 1 месяца, аккаунт будет автоматически удален.
  5. Добавляют свой email. Почта требуется для сброса пароля, если сам пользователь его случайно забыл.

Двухфакторная проверка подключена. Теперь можно быть спокойным: даже если злоумышленники создадут клон сим-карты, они не смогут установить приложение на другое устройство и восстановить историю переписок из резервного хранилища.

Остается только дополнительно обезопасить вход в приложение, установив пароль на вход. Порядок действий будет зависеть от того, на какой платформе работает мессенджер.

На телефоне

Владельцы «айфонов» могут сделать защиту «Ватсапа» более надежной, если установят для разблокировки приложения Face ID или Touch ID. Это не помешает им принимать входящие звонки и отвечать на сообщения из всплывающих уведомлений, но войти в мессенджер без контроля по отпечатку пальца или по лицу уже не получится.

Руководство, как поставить пароль на «Ватсап»:

  1. Запускают приложение.
  2. Открывают «Настройки».
  3. Выбирают вкладку «Аккаунт» или «Учетная запись».
  4. Переходят к разделу «Конфиденциальность».
  5. В пункте «Блокировка экрана» активируют опцию «Требовать Face ID» или «Запрашивать Touch ID».

Далее потребуется установить время ожидания, по истечении которого «Ватсап» автоматически уйдет в спящий режим. Теперь, чтобы разблокировать мессенджер, понадобится отпечаток пальца или снимок лица владельца. Если датчики не сработают, можно применить графический ключ.

image
Установка разблокировки по отпечатку пальца.

Тем, кто пользуется смартфонами на базе «Андроид», придется действовать через параметры устройства.

Пошаговая инструкция показывает, как поступают с гаджетами с прошивкой MIUI:

  1. Запускают «Настройки» из шторки быстрых уведомлений или нажатием на значок в виде шестерни на экране.
  2. Открывают раздел «Приложения».
  3. Переходят к вкладке «Защита» и активируют функцию.
  4. Устанавливают графический ключ или применение Touch ID для входа. При желании можно также использовать контроль по лицу.
  5. Привязывают устройство к Mi или Google-аккаунту. В случае проблем со входом это поможет восстановить доступ.

Владельцы девайсов от Samsung, Honor или Huawei действуют по похожему алгоритму. Единственное неудобство этого способа в том, что защита включается на запуск всех приложений, а не только «Ватсапа».

Еще одна возможность – использовать программы для установки паролей.

В магазине Google Play Market доступна к скачиванию программа Smart AppLock. С ее помощью можно установить дополнительную защиту на выбранные приложения.

На компьютере

Возможностей блокировки мессенджера в браузерной версии разработчики не предусмотрели. Использование стороннего софта вызывает сбой в работе. Единственная возможность предотвратить посторонний доступ к WhatsApp – не включать опцию «Оставаться в системе» и каждый раз по завершении сеанса выходить из аккаунта. Тогда для входа в приложение потребуется каждый раз привязывать устройство, считывая QR-код с экрана. Хотя это и создает помехи в работе, зато предупреждает несанкционированное проникновение.

Способы поменять или совсем убрать код блокировки

Сбросить двухфакторную аутентификацию можно в настройках приложения. Для этого заходят во вкладку «Аккаунт», переключаются на раздел «Безопасность» и нажимают на «Двухшаговую проверку». Если хотят отказаться от защиты, тапают по полю «Отключить». Если требуется установить новый код, нажимают кнопку «Изменить».

Обзор

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий