Otro atractivo es que la aplicación se basa en la privacidad del cifrado de extremo a extremo (E2EE), en el que las claves privadas utilizadas para proteger los mensajes se almacenan en el propio dispositivo. Esto debería hacer imposible escuchar mensajes privados sin tener acceso físico al dispositivo o infectarlo remotamente con malware.
GhostPairing demuestra que un ataque de ingeniería social puede evitar esto. Curiosamente, aunque todavía es posible, el ataque es menos práctico cuando se pide a los usuarios que se emparejen mediante códigos QR. Esto ofrece cierta tranquilidad a los usuarios de aplicaciones de mensajería como Signal, que sólo permite solicitudes de emparejamiento mediante códigos QR.
Defendiendo WhatsApp
Los usuarios pueden comprobar qué dispositivos están emparejados a través de WhatsApp a través de Configuración > Dispositivos vinculados. Aquí aparecerá un enlace de dispositivo no autorizado. A pesar de tener acceso a la cuenta de WhatsApp de un usuario, el atacante no puede revocar el acceso a su dispositivo, que debe ser iniciado por el dispositivo principal. Otro consejo es habilitar la verificación de PIN en dos pasos. Esto no impedirá que el atacante acceda a los mensajes, pero significará que no podrá cambiar la dirección de correo electrónico principal.


