Ternyata Screenshot percakapan WhatsApp bisa dipalsukan! Simak Ulasannya

Iklan Semua Halaman

DUNIA ISLAM

Ternyata Screenshot percakapan WhatsApp bisa dipalsukan! Simak Ulasannya

Senin, 30 Januari 2017
Lemahireng.info --- Beredarnya screenshoot percakapan WhatsApp yang diduga melibatkan nama Habib Rizieq dan Firza Husein memantik perdebatan, apakah itu asli atau palsu? 

Tanpa klarifikasi atau bukti lain bisa dianggap bahwa screenshot itu palsu. Sebenarnya percakapan WhatsApp bisa dipalsukan. Bagaimana caranya?

Ternyata Screenshot percakapan WhatsApp bisa dipalsukan! Simak Ulasannya

Selain cara sederhana seperti memakai nomor apapun lalu register di WhatsApp dengan nama serupa orang terkenal, ada cara berbahaya lainnya, yakni menggunakan aplikasi WhatsFakeApp.

Aplikasi ini ada di Apple dan Android dan memiliki tampilan dan fitur yang hampir sama dengan aplikasi WhatsApp aslinya. Dengan aplikasi ini, Anda bisa membuat percakapan palsu WhatsApp. Isi percakapannya bisa disesuaikan dengan keinginan. Memang bisa digunakan untuk bercanda, tapi juga untuk memfitnah.

Ada pula fitur berkirim file media (foto dan video) palsu, pesan suara palsu, bahkan tersedia juga opsi untuk menyunting status kiriman pesan (sent, delivered, dan read message) seolah ada dalam WhatsApp asli.



Keberadaan WhatsFake ini harus diwaspadai semua di zaman seperti ini. Jika menerima screenshot berisi percakapan WhatsApp yang tidak jelas apalagi bermuatan provokatif, sebaiknya tidak langsung terpancing emosi. Gunakan logika dan akal sehat untuk melawan hoax.

Celah keamanan di WhatsApp

Seperti sudah bisa ditebak, WhatsApp tak seaman yang dibayangkan, ada celah keamanan yang bisa dipakai untuk membongkar enkripsi pesan tersebut.

Penemu celah ini adalah Tobias Boelter, peneliti keamanan dari University of California. Di mana letah celahnya? Menurut Tobias ini ketika WhatsApp menangani pesan offline-nya
Celah ini bisa dimanfaatkan peretas untuk mengintip isi percakapan.

Walau WhatsApp mengklaim paling aman, namun sistem enkripsi end-to-end membutuhkan masing-masing penggunanya — pengirim dan penerima — memiliki kunci untuk mengenkripsi juga dekripsi. Tapi celah ketika offline inilah yang bisa dieksploitasi. Sejauh ini memang belum ada bukti peretas memanfaatkannya, tapi ini sebgai peringatan agar tidak sembrono.[boleh,com]