[ad_1]
İki siber güvenlik uzmanı, WhatsApp’ta oldukca acayip bir güvenlik açığını tespit etti. Sistemlerin kafasını karıştıran güvenlik açığı, bir hesabın kalıcı olarak kapatılmasına yol açabiliyor. Üstelik bir saldırgan, hedefindeki kişinin telefon numarasını bilmesi durumunda bu açıktan faydalanabiliyor.
Dünyanın en popüler anlık mesajlaşma uygulamalarından bir tanesi olan WhatsApp‘ta oldukca garip bir güvenlik zafiyeti tespit edildi. Kullananların tümünü etkileyen bu mesele, bir hesabın kolaylıkla dönem dışı bırakılmasını sağlıyor. Üstelik bu işlemin geri dönüşü de olmayabiliyor. Peki bu güvenlik açığı iyi mi çalışıyor ve kullanıcılar için niçin bu kadar riskli?
Luis Marquez Carpintero ve Ernesto Canales Perena isminde iki siber güvenlik uzmanı tarafınca keşfedilen güvenlik açığı, WhatsApp’ın hesap doğrulama sistemlerinin “kafasını karıştırıyor“. Bu da bir süre sonrasında kullanıcı hesabının kilitlenmesine yol açıyor. Olayın daha da garip yanı ise bu saldırıya maruz kalmak için, telefon numarasının bilinmesi kafi oluyor.
WhatsApp hesaplarının kapatılmasına yol açacak güvenlik açığı şu şekilde çalışıyor
Bir saldırgan, kendi telefonuna WhatsApp uygulaması kurduktan sonrasında hedefteki kullanıcının numarasını girerek, doğrulama kodu göndertmeye çalışıyor. Belirli bir sayıda gönderilen talepten sonrasında WhatsApp harekete geçiyor ve 12 saatlik doğrulama kodu yasağı getiriyor. Saldırgan, bu süreçte kullanıcının adına bir e-posta hesabı açarak, WhatsApp’ın destek birimi ile iletişime geçiyor. Bu e-postada hesabının ele geçirildiğini söyleyen saldırgan, aslen başka birisine ilişik olan bir WhatsApp hesabı için kapatma talebinde bulunuyor.
İLGİLİ HABER
WhatsApp’tan ‘Parasız Netflix’ Mesajları Gönderen Bir Fena Amaçlı Yazılım Tespit Edildi
Süreç devam ederken, 12 saatlik doğrulama kodu yasağı bitiyor. Saldırgan, üst paragrafta anlattığımız şeyleri iki kez daha tekrarlayarak, doğrusu toplamda 36 saatlik süreçte bir hesabın kapatılmasını elde etmiş oluyor. Buradaki güvenlik açığının deposu ise WhatsApp’a gönderilen e-postanın hakkaten o kullanıcıya ilişik olup olmadığının sorgulanmamış olması. Doğrusu WhatsApp, herhangi bir denetim mekanizmasını devreye sokmadan kullanıcının hesap kapatma talebini işleme koymuş oluyor.
Bu saldırıdan korunmak için ne yapmalı?
Aslına bakacak olursak bu tür bir saldırıdan korunabilmek için yapabileceğiniz pek de bir şey bulunmuyor. Sadece bir WhatsApp sözcüsünün de söylemiş olduğu benzer biçimde iki faktörlü kimlik doğrulamayı aktifleştirmek ve WhatsApp hesabınıza bir e-posta hesabı eklemek bu tür bir saldırıdan korunmanızı sağlayabilir. Yalnız, yukarıda bahsettiğimiz güvenlik açığının gene de iki faktörlü kimlik doğrulaması etken olan hesapları da etkilediği bildiriliyor.
WhatsApp iki faktörlü kimlik doğrulama aktifleştirme
- WhatsApp’a giriş yapın.
- Ayarlar menüsüne gidin.
- Hesap‘a tıklayın.
- “İki adımlı doğrulama” seçeneğine dokunun. Arkasından da “ETKİNLEŞTİR” yazan butona dokunun.
- Sizden 6 haneli bir kod istenecek. Bu kodu kendinize nazaran belirleyip, doğrulayın.
- e-posta adresinizi girin ve doğrulama işlemini gerçekleştirin.
Kaynak :
https://thenextweb.com/news/whatsapp-flaw-lets-anyone-lock-you-out-of-the-app-but-its-complicated
$(function(){
window.fbAsyncInit=function() FB.init(appId:'1037724072951294',xfbml:!0,version:'v2.5');
(function(d,s,id) var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id))return;js=d.createElement(s);js.id=id;js.src="https://connect.facebook.net/tr_TR/sdk.js";fjs.parentNode.insertBefore(js,fjs);(document,'script','facebook-jssdk'));
$('body').on(click:function() FB.XFBML.parse();
,'.facebook-save');
if($('.content-sticky').length>0){if($(window).width()>=768){$(window).on('scroll',function(){var scrollTop=$(this).scrollTop();$('article').each(function() if(scrollTop>=($(this).find('.content-body').offset().top-76)) $(this).find('.content-sticky').addClass('sticky');if(scrollTop>=($(this).find('.content-body').offset().top+$(this).find('.content-body').height()-($(this).find('.content-sticky').height()+92))) $(this).find('.content-sticky').removeClass('sticky');$(this).find('.content-sticky').css('bottom':'0px','top':'auto');else $(this).find('.content-sticky').addClass('sticky').css('bottom':'initial','top':'76px');
else $(this).find('.content-sticky').removeClass('sticky').css('bottom':'auto','top':'0');
)})}}
$('body').on({click:function(){var $this=$(this),dataShareType=$this.attr('data-share-type'),dataType=$this.attr('data-type'),dataId=$this.attr('data-id'),dataPostUrl=$this.attr('data-post-url'),dataTitle=$this.attr('data-title'),dataSef=$this.attr('data-sef');
switch(dataShareType) case 'facebook':FB.ui(method:'share',href:dataSef,,function(response) if(response&&!response.error_message) updateHit();
);
break;
case 'twitter':shareWindow('http://bc.vc/347874/https://twitter.com/intent/tweet?via=webtekno&text="+encodeURIComponent(dataTitle) + " %E2%96%B6 '+encodeURIComponent(dataSef));updateHit();break;
case 'gplus':shareWindow('https://plus.google.com/share?url=" + encodeURIComponent(dataSef)); updateHit(); break;
case "mail':window.location.href="https://www.webtekno.com/mailto:?subject="+encodeURIComponent(dataTitle)+'&body='+encodeURIComponent(dataSef);break;
case 'whatsapp':window.location.href="whatsapp://send?text="+encodeURIComponent(dataTitle)+' %E2%96%B6 '+encodeURIComponent(dataSef);updateHit();break;
function shareWindow(url) window.open(url,"_blank","toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
function updateHit(){$.ajax({type:"POST",url:dataPostUrl,data:contentId:dataId,contentType:dataType,shareType:dataShareType,success:function(data)
if($('.video-showcase').length>0) var $container=$('.video-showcase');else if($('article[data-id="'+dataId+'"]').length>0) var $container=$('article[data-id="'+dataId+'"]');else if($('.wt-share-item[data-id="'+dataId+'"]').length>0) var $container=$('.wt-share-item[data-id="'+dataId+'"]');else $container=null;
if($container!=null&&$container.length>0)dataShareType=='twitter')) if($badged.hasClass('is-visible')) else
})}}},'.wt-share-button')});
[ad_2]