El título que encabeza esta entrada es la conclusión a la que han llegado dos hermanos después de comprobar por sí mismos que, efectivamente, es posible. Bas Bosschert, administrador de sistemas y consultor, ha demostrado paso a paso cómo una aplicación puede ser desarrollada para robar la base de datos de WhatsApp.
Leyendo su explicación, el proceso parece realmente «sencillo» para alguien con nociones de programación. La clave está en que la base de datos de WhatsApp es almacenada por defecto en la tarjeta SD de los terminales.
Si un usuario lo permite, cualquier aplicación puede tener permisos para acceder a la SD, y como eso ocurre la mayoría de veces, a los hermanos Bosschert no les pareció demasiado complicado llegar hasta los datos haciendo una simulación.
Creando un App con permisos de acceso a la SD, consiguen extraer las bases de datos y subirlas a un servidor mientras que el usuario sólo ve un «Cargando» en la pantalla, por lo que todo ocurre en segundo plano y de forma invisible.
Las aplicaciones con acceso a la tarjeta SD pueden robar las bases de datos de WhatsApp
Las bases de datos de WhatsApp eran SQLite3, sistema que puede ser convertido fácilmente a Excel para su lectura. Aunque más tarde han aumentado la seguridad, cifrando las bases, pero no con un simple script consiguen de nuevo su objetivo, descifrándolas.
En conclusión, según sus pruebas, cualquier app maliciosa que lo desee puede acceder y robar los datos de WhatsApp con aparente facilidad.
Si juntamos esto, con una aplicación ultra popular que se extienda por millones de dispositivos en unos días, como en el caso de Flappy Bird, la situación puede ser, cuanto menos, curiosa. Es esta una de las razones por las que Google quiere limitar el acceso a las SD por parte de las Apps desde KitKat, como ya hablamos en esta extensa entrada.
Más info y desarrollo seguido paso a paso | Bas Bosschert