Перехват сеанса WhatsApp через QRL Jacking

QRL Jacking

Quick Response Code Login Jacking (также известный как QRL Jacking) — это атака социальной инженерии, с помощью которой злоумышленник может перехватить сеанс, затрагивая все приложения, которые зависят от функции «Войти с QR-кодом» в качестве безопасного способа входа в свои соответствующие учетные записи. , Проще говоря, QR-код злоумышленника сканируется жертвой, что приводит к перехвату сеанса.

Например: с помощью инструмента «Размножение QRL» злоумышленник может создать фишинговую страницу QR-кода в WhatsApp. Когда жертва сканирует этот QR-код со своего устройства, сгенерированный токен аутентификации затем отправляется на сервер злоумышленника.

Затем злоумышленник проверяет токен аутентификации на веб-сайте WhatsApp; Затем он может увидеть сообщения жертвы.

Как работает QRL Jacking:

whatsapp-QRL Jacking

Злоумышленник генерирует сеанс QR и клонирует QR-код входа на фишинговый веб-сайт. Затем тщательно разработанная фишинговая страница с действующим и обновленным QR-кодом готова для отправки жертве.

После этого злоумышленник отправляет фишинговую страницу жертве, используя свои навыки социальной инженерии.

Жертва будет сканировать QR-код с помощью определенного устройства.

Атакующий получает контроль над учетной записью жертвы.

Данные жертвы обмениваются с сеансом злоумышленника.

После загрузки Framework и Python:

  • cd QrlJacking-Framework
  • pip install -r needs.txt
  • Python .py

На Ubuntu или Kali Linux:

  • cd QrlJacking-Framework
  • pip install -r needs.txt
  • Python .py

На OSX:

  • cd Qrl Jacking-Framework
  • sudo easy_install pip
  • sudo pip install -r needs.txt
  • Python .py

Требования для достижения успешного поднятия QRL

Домкрат QRL состоит из двух сторон:

  • Серверная сторона: серверный сценарий необходим, чтобы служить и формировать окончательный вид жертвы.
  • Клиентская сторона: клонирование QR-кода и отправка его на фишинговую страницу.

QRL-Jacking WhatsApp:

Все мы знаем, что WhatsApp использует сквозное шифрование, но его все равно можно взломать с помощью этого метода атаки. Давайте посмотрим, как злоумышленник может получить доступ к учетной записи WhatsApp:

ШАГ 1

Установите инструмент QRL-jacking на вашем компьютере Kali (вы можете использовать Github для его клонирования):

ШАГ 2

Как только загрузка будет завершена, теперь вам нужно будет установить инструмент для поднятия QRL. Перейдите в каталог, в который он был загружен. Вам придется сделать две вещи для этого:

Установите файл Requoirements.txt с помощью команды pip install (если он не установлен на вашем компьютере, вы устанавливаете его с помощью apt-get install pip).

Вам нужно будет дать разрешение на исполняемый файл Python, который находится в каталоге framework (используйте команду «chmod 777« Filename »«).

ПРИМЕЧАНИЕ. Вы можете получить сообщение об ошибке, если не используете ключ -r, поэтому обязательно используйте его при установке.

ШАГ 3

После того, как вы скачали и установили блок QRL, запустите файл .py в каталоге framework. Ниже приведен результат, который вы получите после его запуска. Как вы можете видеть, не только WhatsApp, но и другие веб-приложения уязвимы для взлома QRL — такие приложения, как почтовые службы, паспортные службы и онлайн-банкинг.

Поскольку мы используем пример WhatsApp, который является приложением чата, мы введем 1 в качестве нашего выбора.

ШАГ 4

Когда вы введете 1, вам будет показан список, содержащий три приложения чата. Мы снова введем 1 в качестве нашего выбора, потому что здесь мы используем пример WhatsApp.

Затем нам нужно будет ввести номер порта для прослушивания на нашем сервере. Здесь вы можете ввести любой номер порта, но 1337 — это порт по умолчанию для прослушивания, поэтому мы введем то же самое.

ШАГ 5

QRL Jacking — социальная инженерия:

После ввода номера порта для прослушивания вы увидите, что веб-сайт, открытый в вашем браузере, содержит QR-код. Здесь начинается социальная инженерия: вы должны заманить жертву по электронной почте или по любой другой услуге, которую вы выберете. Как только жертва от сканирует этот QR-код, вы получите окно чата с WhatsApp жертвы в самом браузере.

Еще одна вещь: вы можете увидеть, что есть еще опция, чтобы оставаться в системе. Вы также можете использовать это для постоянного соединения.

Ну а для защиты, естественно нужно быть бдительными и не перешагивать на страницу, которая может скомпрометирована для того, чтобы завладеть вашим чатом WhatsApp или еще хлеще вашим онлайн банком…

Весь этот разбег может быть просто пробежкой мимо, благодаря вашей бдительности и осведомленности…

Ваш выход: