Cómo robar mensajes de whatsapp y cómo evitarlo.

Ya en otra ocasión escribí algo al respecto. En esta entrada veremos como extraer los mensajes de forma rápida y sobre todo, cómo prevenirlo.

Recomendaciones.

Lo primero que veremos es cómo evitarlo y para ello empezaré preguntando: ¿Tienes tu teléfono móvil sin contraseña?

Cada vez tenemos más información sensible en nuestros dispositivos móviles y con esto se vuelve mucho más crítico tenerlos seguros. Las alternativas hoy en día son en la mayoría de los casos son: un NIP de cuatro dígitos numéricos, un patrón de movimiento sobre nueve puntos en pantalla, una contraseña alfa-numérica e incluso huella digital. Además la mayoría de los dispositivos permiten cifrar los sistemas de archivos, tanto internos como tarjetas de almacenamiento adicional.

Lamentablemente, mucha gente, quizá la mayoría, tiene su dispositivo sin contraseña por la pereza de escribirla cada vez; y en el mejor de los casos, tienen un patrón de desbloqueo que es muy fácil de aprender e incluso se puede deducir tan solo con la grasa corporal sobre la pantalla…

Entonces, la recomendación es usar contraseñas seguras que incluyan caracteres especiales y alfa-numéricos; pero principalmente, la forma más fácil de evitar la pérdida de información sensible es no tenerla el dispositivo o mejor utilizar una llamada en lugar de mensajes o borrarlos inmediatamente :-P

Por supuesto, no dejar el dispositivo sin vigilancia en manos de quien pueda haber leído este texto :-D

Extrayendo el archivo de mensajes y clave de descifrado.

Pues una vez hechas estas recomendaciones, veremos como podemos extraer la información en menos de un minuto.

Lo que necesitamos para extraer es una computadora windows o linux con ADB instalado y funcionando, un dispositivo android sin contraseña o al cual tenemos acceso. El acceso solo se necesita para autorizar el respaldo de la aplicación whatsapp, del cual tomaremos el archivo key para poder descifrar la base de datos.

Solo necesitamos ejecutar dos comandos, el primero genera el respaldo, del cual extraeremos el archivo key para descifrar:

./adb backup -f whatsapp.ab -noapk com.whatsapp

Aquí es donde desde el dispositivo permitimos el respaldo y para lo cual necesitamos poder desbloquear la pantalla:
image

El segundo comando extrae la base de datos que contiene los mensajes:

./adb pull /sdcard/WhatsApp/Databases/msgstore.db.crypt7

Ambos comandos se ejecutan casi al instante, aquí mi captura de la terminal:
Hasta este punto deberíamos tener dos archivos, msgstore.db.crypt7 y whatsapp.ab.

Extrayendo archivo key.

Para ello necesitamos una terminal linux, en windows se puede hacer usando CygWin.

Ejecutamos el siguiente comando:
dd if=whatsapp.ab ibs=24 skip=1 | openssl zlib -d > whatsapp.tar
Selection_018Lo que hace es convertir el archivo .ab (android backup) a un paquete .tar, que podemos abrir fácilmente con un gestor de archivos decente, como WinRAR o File Roller en Gnome.
En la imagen anterior, el segundo comando es solo para saber la ubicación (whatsapp.tar\apps\com.whatsapp\f\key) del archivo key dentro del fichero, no es necesario ejecutarlo. Aqui dejo la captura del archivo abierto tanto con WinRAR, como con File Roller.
Selection_020Selection_019Solo tenemos que extraerlo y ya tenemos todo listo.

Una forma más fácil de extraer el archivo key, es teniendo el celular “rooteado” y simplemente navegar hasta el directorio que lo contiene:

/data/data/com.whatsapp/files

Para ello se puede utilizar cualquier administrador de archivos que soporte navegar por directorios de sistema, como root. El que yo uso es ES File Explorer, acá una imagen:

/data/data/com.whatsapp/files/key
Ubicación del archivo KEY en el dispositivo.

Extrayendo los mensajes.

Esta es la parte mas sencilla, solo tenemos que descargar el programa (para windows) whatsapp-viewer, a partir de la versión 1.5 ya soporta archivos crypt7.

Ejecutamos el programa y seleccionamos Decrypt .crypt7:
Selection_012Buscamos el archivo de base de datos y el key:
Selection_021

Esto nos genera un archivo msgstore.decrypted.db que el mismo programa puede leer, solo hay que abrirlo:
Selection_015

Los mensajes se muestran incluso con las miniaturas de las imágenes:
Selection_016Además se pueden exportar a un archivo .txt.

Espero sea de utilidad, comentarios son bienvenidos :-)

Acá unos links relacionados:

adb push y pull

Decriptar crypt7

16 comentarios en “Cómo robar mensajes de whatsapp y cómo evitarlo.”

  1. Buenos días. Tengo el terminal rooteado y tengo en mi ordenador todos los archivos crypt7 y el key del terminal. El problema es que al tratar de introducir el key en el viewer, con la búsqueda del programa no me aparece el archivo. No se si he hecho algo mal, pero el archivo key que copie de /data/data/com.whatsapp/files tiene extension .txt.. Es eso correcto. y de ser así ¿por que el viewer no lo ve?.

    1. Hola, Emilio.

      Debe haber un error, el archivo key no tiene ninguna extensión.

      Si el teléfono tiene acceso root, puedes navegar directamente al directorio que lo contiene y puedes copiarlo a la tarjeta externa, enviarlo por Bluetooth, etc…

  2. Tengo rooteado el móvil pero no me aparece el directorio /data/data. Y no localizo el key.

    Tengo el archivo scrypt7. ¿Cómo puedo ver los mensajes?

      1. la key se genera por el modelo de móvil o por en numero de teléfono es que tengo el crypt 7 de mi antiguo móvil pero no la key porque ese móvil lo borré
        pagaría por recuperar las conversaciones
        gracias

  3. Saludos estimado Horacion , he aplicado el proceso pero me dice que el arhivo tar esta dañado al intentar abrirlo ocn winrar

  4. Buenas noches.
    Tengo el mismo problema que el sr. saul, la creación del fichero .tar me da error. Todo el proceso lo realizo desde windows y el fichero .db que me genera ocupa muy poco espacio (41 bytes). La pantalla sobre la realización de la copia no me sale la indicación “com.whatsapp” y tampoco no se si hay que introducir alguna contraseña…..
    Muchas gracias

  5. Hola Horacio,
    Pregunta, si no tengo acceso al smatphone pues esta protegido por CM security y con bloqueo de pantalla, existe alguna manera de desencriptar los datos si puedo extraer las carpetas donde esta la información desde mi PC?

    Saludos

Comentarios.