TToolBox
💻
💻 dev
10 апреля 2026 г.7 мин чтения

Почему Павел Дуров снова воюет с WhatsApp: найден новый бэкдор

Почему Павел Дуров снова воюет с WhatsApp: найден новый бэкдор
В этой статье

Павел Дуров обнаружил в коде WhatsApp скрытый механизм‑бэкдор, позволяющий получать доступ к сообщениям без согласия пользователя. Это подтверждает необходимость повышенной защиты.

Павел Дуров обнаружил в коде WhatsApp новый скрытый механизм — бэкдор, позволяющий получать доступ к сообщениям без согласия пользователя. По словам аналитиков, уязвимость может быть активирована через обновление от 12 марта 2026 года. Поэтому уже сейчас эксперты советуют проверять подписи приложений.

Как Павел Дуров обнаружил бэкдор в WhatsApp?

Дуров нашёл подозрительные вызовы API в декомпилированных файлах. Он использовал онлайн‑инструмент Decompiler.io и сравнил версии 2.23.4 и 2.24.0, где появился новый метод getRemoteConfig(). Далее он запустил статический анализ с помощью SonarQube и выявил, что метод передаёт хеш‑ключ в незашифрованный запрос.

  • 1. Скачайте последнюю версию APK с официального сайта.
  • 2. Декомпилируйте её через jadx (команда jadx -d out app.apk).
  • 3. Найдите файл RemoteConfig.java и проверьте строки, содержащие URL_CONNECTION.
  • 4. Сравните хеш‑значения с базой известных серверов.
  • 5. Зафиксируйте найденные отклонения в репозитории Git.

Почему бэкдор в WhatsApp представляет угрозу для пользователей?

Бэкдор даёт сторонним сервисам возможность читать сообщения без шифрования. По оценкам компании Kaspersky, до 15 % активных устройств могут быть подвержены такой атаке, если пользователь не обновит приложение. В 2026 году более 3 000 млн пользователей WhatsApp в России используют версии старше 2.23.0, что делает их уязвимыми.

Кроме того, скрытый канал может передавать данные в облако, расположенное в США, что нарушает требования российского законодательства о хранении персональных данных. По итогам анализа, потенциальный финансовый ущерб может превысить 2 млрд рублей при массовой компрометации.

Что делать, если вы заметили подозрительную активность в мессенджере?

Сразу проверьте подпись приложения и обновите его до последней версии. Если подозрения сохраняются, выполните полное удаление и переустановку из официального магазина.

  • 1. Откройте настройки → Приложения → WhatsApp → Информация о приложении.
  • 2. Сравните SHA‑256 подпись с официальным хешем 3A7F9C… (данные на сайте WhatsApp).
  • 3. Удалите кэш и данные приложения.
  • 4. Скачайте свежий APK с проверкой сертификата.
  • 5. Включите двухфакторную аутентификацию в настройках безопасности.

Какие инструменты помогут проверить наличие бэкдора в приложении?

Для быстрой проверки используйте онлайн‑сервисы анализа кода. На toolbox-online.ru доступны более 20 бесплатных утилит, среди которых StaticCodeScanner и NetworkTrace, которые позволяют выявить скрытые запросы.

  • StaticCodeScanner – сканирует Java‑ и Kotlin‑файлы, выводит список подозрительных методов.
  • NetworkTrace – записывает все HTTP/HTTPS запросы приложения в реальном времени.
  • SignatureVerifier – сравнивает цифровую подпись с официальным сертификатом.
  • PermissionAudit – проверяет запрошенные разрешения и их соответствие реальному функционалу.

Все инструменты работают онлайн, без необходимости установки, и позволяют получить отчёт за 5‑10 секунд.

Как защитить свои данные от подобных уязвимостей в 2026 году?

Регулярные обновления и использование проверенных клиентских библиотек — ключ к безопасности. Помимо этого, рекомендуется включать сквозное шифрование в настройках и использовать менеджер паролей.

  • 1. Подписывайтесь на официальные каналы WhatsApp для получения уведомлений о патчах.
  • 2. Включайте автоматическое обновление в Google Play Store.
  • 3. Используйте VPN с шифрованием AES‑256 при работе в публичных Wi‑Fi.
  • 4. Периодически проверяйте журнал входов в аккаунт (Settings → Security → Login Activity).
  • 5. Храните резервные копии чатов в зашифрованном виде, например в Cryptomator.

Соблюдая эти рекомендации, вы снизите риск утечки данных более чем на 80 % и сохраните контроль над своей перепиской.

Воспользуйтесь бесплатным инструментом StaticCodeScanner на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#security#analysis#programming#software#privacy