Как зашифровать электронные письма и выбрать лучший сервис с шифрованием электронной почты

Алан-э-Дейл       14.05.2023 г.

Оглавление

Как работает шифрование

Этот вид защиты посылаемых данных работает следующим образом:

  1. Пользователь А (точнее, его устройство) запрашивает у сервера компании, обладающей программой-мессенджером, открытый ключ.
  2. Происходит отправка сообщения от А к В, предварительно закодированного этим ключом.
  3. Устройство пользователя В выполняет после получения расшифровку сообщения.

Итак, в современном мире, наполненном информацией, как полезной, так и вредной или неверной, необходимо защищать данные от несанкционированных воздействий и кражи. При использовании Вацапа такое кодирование-защита может осуществляться автоматически.

Как включить шифрование

Функция сквозного шифрования была добавлена в WhatsApp в июне 2016 г. У всех пользователей, которые используют выпущенные после этого релизы, она включена по умолчанию. Чтобы активировать защиту на гаджетах, где установлена более старая версия, достаточно скачать обновления с Google Play или App Store.

Как убрать шифрование в Ватсапе

Не знаю, зачем вам может понадобиться отключать шифрование в ватсапе, потому что оно защищает вас и ваши личные данные. Сделать это в принципе невозможно, потому что оно интегрировано в мессенджер на самом глубоком уровне. Без кодировки сейчас не отправляется ни одно сообщение.

Если вам по каким-либо причинам вдруг понадобилось отключить шифрование в WhatsApp, можете попробовать откатить приложение до более старой версии и отключить автообновление.

Как включить уведомления о безопасности

Чтобы включить уведомления безопасности в WhatsApp, вам понадобится:

  • Открыть мессенджер и войти в меню (способ одинаковый и для Android, и для iPhone).
  • Далее пройдите в настройки.
  • В разделе «Аккаунт» или «Учетная запись» откройте вкладку «Безопасность».
  • Здесь вы увидите один единственный ползунок, который отвечает за уведомления безопасности. Если его включить, вы будете получать уведомления о том, что сообщение не было зашифровано, если кодировка не удалась по каким-либо причинам

Современное использование

По состоянию на 2016 год типичный сервер-системы связи не включают сквозное шифрование. Эти системы могут гарантировать только защиту связи между клиенты и серверы, Это означает, что пользователи должны доверять третьим сторонам, которые запускают серверы с конфиденциальным контентом. Сквозное шифрование считается более безопасным потому что это уменьшает количество сторон, которые могут вмешаться или взломать шифрование. В случае обмена мгновенными сообщениями пользователи могут использовать сторонний клиент или подключаемый модуль для реализации схемы сквозного шифрования по протоколу, отличному от E2EE.

Некоторые системы, не относящиеся к E2EE, например Lavabit и Hushmail, описали себя как предлагающие «сквозное» шифрование, хотя они этого не сделали. Другие системы, такие как Телеграмма и Google Allo, подверглись критике за отсутствие включенного по умолчанию сквозного шифрования, которое они предлагают. Telegram не включал сквозное шифрование по умолчанию для вызовов VoIP, когда пользователи использовали настольную версию программного обеспечения, но эта проблема была быстро решена. Однако по состоянию на 2020 год Telegram по-прежнему не имеет сквозного шифрования по умолчанию, сквозного шифрования для групповых чатов и сквозного шифрования для своих настольных клиентов.

Некоторые зашифрованные резервный и обмен файлами услуги предоставляют шифрование на стороне клиента. Предлагаемое ими шифрование здесь не называется сквозным шифрованием, потому что сервисы не предназначены для обмена сообщениями между пользователями.[требуется дальнейшее объяснение]. Однако термин «сквозное шифрование» иногда неправильно используется для описания шифрования на стороне клиента.

Дешифровка резервных копий WhatsApp

Для расшифровки резервных копий используется криптографический ключ, который создается в момент, когда пользователь впервые делает копию данных в облаке. Ключ генерируется на сервере WhatsApp и не попадает в облако.

В Android-устройствах ключ находится в каталоге data/data/сom.whatsapp/files. В iOS-устройствах ключ хранится в кейчейне и не попадает в облачные и iTunes-бэкапы.

Кроме самого ключа, который хранится на устройстве, также могут находиться зашифрованные базы данных.

Для извлечения ключа шифрования необходимо выполнить физическое извлечение данных из устройства. Но это не всегда возможно из-за проблем с программным или аппаратным обеспечением некоторых мобильных устройств.

В мобильной криминалистике эксперты часто сталкиваются с проблемами, которые не позволяют им провести полноценную экспертизу устройств и получить доступ к информации, хранимой в WhatsApp, из-за следующих проблем:

  • Устройство заблокировано.
  • Невозможно снять физический образ устройства или дешифровать его.
  • Приложение удалено с устройства владельца.

Такие проблемы возможно решить с помощью опенсорсных решений или применить специализированные программы.

Если шифрование сквозное, то могут ли взломать переписку со стороны?

— Сквозное шифрование подразумевает, что доступ к контенту имеют только пользователи, участвующие в общении, — поясняет Анна. — Вся информация передается в зашифрованном виде, и для третьей стороны выглядит как несвязный набор символов. Более того, при использовании сквозного шифрования передаваемая информация недоступна даже сотрудникам приложения, которое вы используете. Например, мы используем технологию сквозного шифрования, и это значит, что никто, даже сам Viber, не имеет доступ к сообщениям и звонкам.

В этом отличие сквозного шифрования: получить доступ к перепискам пользователя можно, только физически имея доступ к устройству, незащищенному паролем. Поэтому в этом вопросе также важен человеческий фактор: внимательное отношение к своим гаджетам, цифровая гигиена и так далее. Хотя некоторые приложения для общения пытаются решить и эту проблему и предлагают дополнительные способы защиты для своих пользователей: скрытые чаты, которые находятся под отдельным паролем, самоудаляющиеся сообщения, дополнительные пароли для компьютерных версий приложений могут оказаться полезны в том случае, когда к вашему личному или рабочему компьютеру могут иметь доступ ваши близкие или коллеги.

Возможно, получить доступ к аккаунту можно, перехватив СМС-сообщение? Анна говорит, что «гипотетически такая проблема может возникнуть».

— В этом случае злоумышленник в теории сможет активировать приложение на своем устройстве с помощью телефонного номера пользователя. Это очень маловероятный сценарий, но если такое все же произойдет, Viber будет деактивирован на устройстве пользователя — владельца аккаунта, что предупредит его об атаке. Пользователь сразу сможет принять соответствующие действия. Кроме того, злоумышленники никак не смогут получить доступ к предыдущей истории сообщений пользователя, если они не имеют доступа к учетной записи Google/Apple, в которой хранится резервная копия истории сообщений (и если человек делал бэкап).

Принцип работы сквозного шифрования

Сквозное шифрование сообщений в Вайбере.

Сквозное шифрование – это способ защиты переписки. Вся информация шифруется при отправке с телефона одного абонента и расшифровывается при получении другим абонентом на его аппарате.

Никаких дополнительных действий для включения этой функции не понадобится. Она устанавливается по умолчанию после активации приложения и действует на личное общение, групповые чаты, голосовые и видеозвонки.

Эта технология создает канал, в котором вместо простого и понятного текста используется зашифрованный код. Ключ для расшифровки кода есть только в участников диалога. Данные проходят от одного пользователя к другому через сервер «Вайбера». Ни сам сервис, ни интернет-провайдер, ни тот, кто попытается взломать Вайбер, не смогут прочитать этот код.

Сквозная защита работает на всех подключенных к профилю устройствах. Если вы пользуетесь приложением одновременно на телефоне, планшете или ноутбуке, защищенный канал подключается для всех устройств.

Для чего нужно

Этот механизм используется для постоянной защиты конфиденциальности и целостности передачи информации. Конфиденциальность поддерживается тем, что доступ к оригинальном тексту сообщения есть только в участников беседы. Никто не должен иметь возможность их дешифровки.

Сведения о методах шифрования данных.

Целостность гарантирует защиту от целенаправленных атак или случайных изменений.

Любое искаженное сообщение будет считаться поврежденным и небезопасным. Система отклонит его отправку.

До появления этой функции безопасность переписки выглядела так. Данные зашифровывались – отправлялись на сервер мессенджера – там расшифровывались, сохранялись в историю – снова зашифровывались – попадая к получателю, опять расшифровывались.

В цепочке появлялось третье лицо, так как поддержка сервиса имела доступ к переданным сообщениям.

На данный момент политика компании гарантирует полную приватность. Зашифрованную информацию она лишь хранит на своих серверах, но не может собрать, продать и распространить ее для передачи посторонним лицам. Сообщения не расшифровываются сервером, а история переписки хранится на тех устройствах, которые использовались для общения.

Суть End-To-End encryption

End-to-end encryption, шифрование end-to-end, сквозное шифрование, оконечное абонентское шифрование – обозначения одного процесса.

Суть его в том, что все пользовательские сообщения защищены шифрованием в «Вайбере». Сервис автоматически генерирует ключи для обмена зашифрованной информацией. Это происходит, когда вы устанавливаете приложение и начинаете общаться.

Шифрование данных технологией End-To-End encryption.

Ключи разделяются на открытые (публичные) и закрытые (приватные) и хранятся на гаджете.

  • Открытый ключ отправляется на сервер.
  • Закрытый остается на вашем устройстве.
  • Входящая информация расшифровывается закрытым ключом.

Принцип работы для собеседника остается таким же.

Функция сквозного шифрования работает только при передаче данных. Когда информация приходит на ваш телефон, кодирование перестает действовать.

Приватные ключи

Во время переписки пользователей используется специальная криптография, шифрующая данные. Viber автоматически создает различные пары 256-битных ключей, называемых публичными и приватными. Публичный ключ отправляется на сервер.

Программа постоянно меняет сессионные ключи. Сгенерированные раньше повторно не используются. Один определенный ключ шифрует свою небольшую порцию сообщений. Этим обеспечивается прямая и обратная секретность – дополнительная защита данных.

Если злоумышленники смогут подобрать ключ, то расшифрованы будут только те сообщения, которые закодированы этим ключом. Ни предыдущая переписка, ни будущий обмен сообщениями не пострадают.

Можно ли убрать сквозное шифрование

Старые версии Вайбера без End-To-End encryption.

Шифрование подключается еще на этапе установки. Мессенджер будет шифровать сообщения хоть на мобильном телефоне, хоть на компьютере.

Отключение этой функции невозможно. Единственный вариант убрать end-to-end encryption в «Вайбере» – установить старую версию приложения, без такой защиты.

Достоинства и недостатки сквозного шифрования

Недостатки сквозного шифрования

У сквозного шифрования есть только один недостаток, и будет ли он недостатком вообще, полностью зависит от вашей точки зрения. Для некоторых ценность E2EE неактуальна именно потому, что нельзя получить доступ к сообщениям без соответствующего ключа.

Противники утверждают, что E2EE могут использовать преступники, зная, что правительства и технологические компании не смогут расшифровать их сообщения. Они считают, что законопослушным людям не нужно хранить в секрете свою переписку и телефонные звонки. Это мнение разделяют многие политики, лоббируя законодательство, по которому будет возможно использовать бэкдоры для доступа к коммуникациям граждан. Конечно, это противоречит цели сквозного шифрования.

Стоит отметить, что приложения, использующие E2EE, не защищены на 100%. Сообщения зашифрованы при передаче между устройствами, но доступны на конечных точках – например, на ноутбуке или смартфоне. Само по себе это не является недостатком сквозного шифрования, но о нем стоит помнить.

Сообщение находится в открытом виде до и после расшифровки.

E2EE гарантирует, что никто не может прочесть ваши данные в процессе передачи. Но все еще актуальны другие угрозы:

  • Ваше устройство может быть украдено: если у вас не установлен код защиты или злоумышленник его обойдет, он может получить доступ к сообщениям.
  • Ваше устройство может быть скомпрометировано: на нем может быть вредоносное программное обеспечение, которое имеет доступ к сообщениям до и после отправки.

Другой риск заключается в том, что кто-то может получить доступ к каналу между вами и вашим собеседником, реализовав атаку “человек посередине”. Это может произойти в начале общения – когда вы выполняете обмен ключами, то не можете быть уверены в подлинности второй стороны. Таким образом, сами того не подозревая, вы можете разделить секрет со злоумышленником. Злоумышленник получает ваши сообщения и имеет ключ для их расшифровки. Он может аналогично обмануть и вашего собеседника, что означает, он сможет передавать сообщения, читать и изменять их по своему усмотрению.

Чтобы избежать такой атаки, многие приложения реализуют различные коды безопасности. Это строка чисел или QR-код, которыми вы можете поделиться со своими контактами через безопасный канал (в идеале оффлайн). Если числа совпадают, то вы можете быть уверены, что третья сторона не отслеживает ваше взаимодействие.

Достоинства сквозного шифрования

При использовании без каких-либо из ранее упомянутых уязвимостей E2EE, несомненно, является очень ценным способом повышения конфиденциальности и безопасности. Как и луковая маршрутизация, это технология, пропагандируемая активистами защиты конфиденциальности по всему миру. Сквозное шифрование легко встраивается в приложения, к которым мы привыкли, а это означает, что оно доступно любому, кто может использовать мобильный телефон.

Неверно рассматривать E2EE средство, полезное только для преступников и информаторов. Доказано, что даже самые, казалось бы, безопасные компании уязвимы для кибератак, в результате чего незашифрованная информация о пользователях становится доступной злоумышленникам. Доступ к пользовательским данным, таким как конфиденциальные сообщения или документы, удостоверяющие личность, может иметь катастрофические последствия для жизни людей.

Если компания, пользователи которой защищены E2EE, будет взломана, хакеры не смогут извлечь полезную информацию о содержании сообщений (если реализация сквозного шифрования надежна). В лучшем случае они могут получить метаданные

Это все еще вызывает беспокойство с точки зрения конфиденциальности, но важно, что содержание сообщений остается неизвестным

Как работает сквозное шифрование?

Сквозное шифрование гарантирует, что никто – даже сервер, который соединяет вас с другими пользователями – не может получить доступ к вашим данным. Речь идет о чем угодно: от обычного текста и электронных писем до файлов и видеозвонков.

Сквозным шифрованием данные защищены в таких приложениях, как Whatsapp, Signal и (вероятно) Google Duo, так что расшифровать их могут только отправители и предполагаемые получатели. Сквозное шифрование начинается с так называемого обмена ключами.

Как работает обмен ключами в протоколе Диффи-Хеллмана?

Идея обмена ключами Диффи-Хеллмана была предложена криптографами Уитфилдом Диффи, Мартином Хеллманом и Ральфом Мерклом. Это ставший революционным криптографический протокол, по которому стороны могут генерировать общий секретный ключ в открытой уязвимой среде.

Другими словами, генерация ключа может происходить на небезопасных ресурсах (даже при возможном прослушивании канала) без ущерба для последующих сообщений. В век информации это особенно ценно, поскольку сторонам не нужно физически обмениваться ключами для связи.

Сам обмен заключается в использовании случайных больших чисел и криптографической магии. Мы не будем вдаваться в подробности. Вместо этого воспользуемся популярной аналогией с красками. Предположим, что Алиса и Боб находятся в разных гостиничных номерах на противоположных концах коридора и хотят использовать вместе краску определенного цвета. Они не хотят, чтобы кто-то еще знал, какую именно.

К сожалению, этаж находится под наблюдением шпионов. Предположим, что Алиса и Боб не могут входить в комнаты друг друга, поэтому могут взаимодействовать только в коридоре. В коридоре они могут выбрать общую краску, например, желтую. Затем они берут банку с желтой краской, отливают себе часть и возвращаются в комнаты.

В своих комнатах им нужно подмешать в желтую краску секретный цвет – такой, о котором никто не знает. Алиса использует синий, а Боб – красный

Важно, что шпионам эти секретные цвета неизвестны. Теперь Алиса и Боб выходят из комнат со своими сине-желтыми и красно-желтыми смесями – результат смешивания известен шпионам

Алиса и Боб меняются смесями в открытую

Неважно, что шпионы это видят – они не могут определить точный оттенок добавленных цветов. Помните, что это всего лишь аналогия – настоящая математика, лежащая в основе этой системы, делает еще труднее подбор секретного “цвета”

Алиса берет смесь Боба, Боб берет смесь Алисы, и они снова возвращаются в комнаты. Теперь они еще раз подмешивают свои секретные цвета.

  • Алиса смешивает свою секретную синюю краску с красно-желтой смесью Боба, получая красно-желто-синий цвет
  • Боб смешивает свою секретную красную краску с сине-желтой смесью Алисы, получая сине-желто-красный цвет

В обеих комбинациях одинаковые цвета, поэтому они выглядят одинаково. Алиса и Боб успешно получили уникальный цвет, неизвестный шпионам.

Такова схема создания общего секрета в открытой среде. Разница в том, что в реальности мы имеем дело не с коридорами и красками, а с небезопасными каналами передачи, открытыми и закрытыми ключами.

Обмен сообщениями

Полученный общий секрет стороны могут использовать как основу для асимметричного шифрования. Популярные реализации обычно включают в себя дополнительные методы для более надежной защиты, но все они являются абстракцией для пользователя. После того, как вы установите с собеседником связь в приложении с E2EE, шифрование и дешифрование могут выполняться только на ваших устройствах (если не учитывать любые серьезные уязвимости программного обеспечения).

Неважно, являетесь ли вы хакером, оператором связи или даже представителем правоохранительных органов. Если приложение действительно использует сквозное шифрование, любое перехваченное сообщение будет выглядеть непонятным набором байт

Современное использование

Общие принципы

Сквозное шифрование гарантирует, что доступ к исходному тексту сообщения имеется только у отправителя и получателя. Это означает, что пользовательская информация становится недоступной даже серверам, передающим данные.

Шифрование и дешифрование происходит на конечных устройствах пользователей. Кроме того, данные остаются зашифрованными, пока не будут доставлены к месту назначения. Поэтому часто сквозное шифрование также называют «нулевой доступ» или «шифрование на стороне клиента». Однако, следует различать оконечное шифрование при передаче данных и шифрование на стороне клиента при хранении данных.

Электронная почта

Одним из первых стандартов для асинхронного обмена сообщениями является протокол SMTP. Этот протокол, изначально используемый только для передачи электронной почты, в первоначальной своей реализации не обеспечивал конфиденциальности переписки при помощи сквозного шифрования. В 1991 году Филиппом Циммерманом был создан пакет программного обеспечения для шифрования электронной почты PGP. Библиотека получила широкое распространение по всему миру, поэтому у многих компаний возникло желание создавать собственное ПО, совместимое с PGP. После этого в 1997 году IETF окончательно определила набор стандартов для сквозного шифрования электронной почты, который назвали OpenPGP. OpenPGP реализован в программном обеспечении систем с открытым исходным кодом, таких как Enigmail для Thunderbird, а также в мобильных приложениях, таких как IPGMail для iOS и в системе управления ключами Openkeychain для Android и других.

В 1999 году Фондом свободного программного обеспечения была разработана реализация OpenPGP, которая получила название GnuPG. Она соответствует стандартам спецификации OpenPGP, выступая в качестве основы свободного программного обеспечения для большинства современных приложений с поддержкой PGP.

Мессенджеры и чаты

В отличие от электронной почты, которая использует асинхронный обмен сообщениями, системы мгновенного обмена сообщениями изначально использовали синхронную передачу данных, однако сегодня многие мессенджеры позволяют осуществлять асинхронную доставку сообщений. В последнее время такие системы становятся более популярными по сравнению с почтовыми клиентами, так как они также предоставляют поддержку передачи видео, файлов и голоса.

В 1998 году Джереми Миллером началась разработка проекта Jabber, который впоследствии получил название XMPP. XMPP предоставляет технологию для асинхронного обмена структурированными данными в распределенной сети с участием клиентов и серверов, поддерживающую уведомления о присутствии. Чтобы повысить уровень безопасности, в новых спецификациях протокола будет добавлена поддержка сквозного шифрования, так как сейчас информация, переданная посредством XMPP, по умолчанию не шифруется, хотя в нем и используются встроенные протоколы SASL и TLS Первоначально именно открытый стандарт протокола XMPP, разработанный IETF, использовался в большинстве систем мгновенного обмена сообщениями, таких как Google Talk..

Протокол OTR, выпущенный в 2004 году, является расширением XMPP с целью обеспечить сквозное шифрование. Он также обеспечивает оповещение пользователей, в отличие от PGP, которое впоследствии может быть использовано в качестве записи об установке соединения и идентификации участников. OTR в каком-то смысле можно считать обновлением безопасности по PGP, так как он не хранит долгосрочных открытых ключей, которые могут быть скомпрометированы. К недостаткам OTR можно отнести отсутствие поддержки групповых чатов и асинхронного обмена сообщений, так как он предназначен для синхронного обмена сообщениями между двумя людьми.

Несколько современных мессенджеров используют для шифрования Signal Protocol.

Зачем нужно и как работает

Теоретически бытовая переписка особого интереса ни у кого вызвать не может. Но во время общения мы иногда обмениваемся личной информацией — номерами телефонов и банковских карт, документами, фотографиями разного характера. Ну и не забываем о корпоративных чатах — в них пользователи часто отправляют и получают конфиденциальные данные, не подлежащие разглашению. Все это при попадании в третьи руки может стать инструментами для действий мошенников. А сквозное шифрование в Вайбере является гарантией, что такого не произойдет.

Как это работает

Если говорить простым языком, то работает это примерно так:

  • На одном конце (у отправителя) сообщение зашифровывается сразу после нажатия на кнопку “Отправить” или начала разговора, аудио или видео.
  • Месседжи, текстовые и мультимедийные, проходят через сервера Viber в виде нечитаемого набора символов. Если это звонок, то голос также преобразуется в “белиберду”, собрать из которой что-то понятное, а значит прослушать с третьей стороны, не получится.
  • На другом конце, при получении сообщения и в ходе разговора, данные расшифровываются и адресат получает текст / картинку / Gif / видео, слышит голос оппонента как обычно.

Отсюда, кстати, и название технологии — Оконечное шифрование. То есть начинается на одном конце и заканчивается на другом. Специально ничего делать для того, чтобы в Вайбере настроить сквозное шифрование, не нужно.

Где, как и сколько хранится информация

Звонки и чаты остаются на серверах мессенджера в зашифрованном виде и только до получения их адресатом, после чего безвозвратно удаляются. То есть как только одна серая галочка (“Отправлено”) сменилась на две (“Доставлено”), вся информация стирается. А если говорить о совершаемых звонках, то тут удаление данных происходит практически в режиме реального времени.

Фиксируется только сам факт совершенного звонка или отправки / получения сообщения — в формате “Кто + кому + дата + время”. При этом время хранения зашифрованных данных ограничено: если сообщение не будет получено* адресатом, то оно также удаляется. Точной информации о том, через сколько стираются не полученные месседжи, на сайте Viber нет.

*Так бывает, когда устройство пользователя длительное время находится в статусе “Не в сети” или его профиль в Viber удален.

Что такое сквозное шифрование в Ватсапе

Во-многих мессенджерах существует система по засекречиванию пользователей, заключающаяся в засекречивании сообщений при помощи шифров, стандартных ключей. Рассматриваем приложении сделано сложнее. Ватсап сообщение шифруется на телефоне, дальше переправляется на соответствующий сервис в зашифрованном варианте. Оттуда послание пересылается адресату. Процесс дешифровки происходит уже на устройстве.

Дешифруется, как и шифруется, сообщение в рамках соответствующего ключа, который является своеобразным алфавитом. Фишкой WhatsApp является то, что на устройство имеет ключ, что делает практически невозможным взлом и кражу личных данных. Этот тип считается самым востребованным.

Шифрование в личных сообщениях

WhatsApp отвечает за безопасность личных данный, поэтому личные переписки проходят через сквозное шифрование. Принцип работы стандартный. Пишите сообщение, шифрующаяся в рамках ключа, пересылается на сервера мессенджера. Откуда послание переправляется, в зашифрованном виде, на устройство собеседника. Там происходит процесс дешифровки, при использовании ключа. Если товарищ пошлет сообщение, произойдёт такой же процесс.

Стоит отметить, что процесс шифрования происходить автоматически.

Шифрование в чатах с компаниями

Сообщения в WhatsApp шифруются в рамках протокола, т. е. люди, использующие бизнес-аккаунт WhatsApp, так же защищены от спецслужб.В рамках чата с компаниями данный мессенджер предоставляет возможность настройки. После получения сообщения компания может самостоятельно определить политику конфиденциальности. Компания имеет возможность самостоятельно назначить людей, отвечающих за обработку сообщений.

Помимо этого, существует возможность использования Facebook, владелец которого, Марк Цукерберг, владеет Ватсапом.

Компании будут использовать Facebook для безопасного хранения сообщений.

Платежи

WhatsApp предоставляет услугу платежей для клиентов, где получится перечислить средства со счета на счет финансовых учреждений.Банковские карты, счета надежно защищены данным мессенджером.

Существует важный нюанс. Финансовые учреждения, банки не обрабатывают транзакции без использования соответствующих данных по этим платежам. Любые финансовые операции, проведенные в рамках WhatsApp, не шифруются сквозным шифрованием. Существует определенный риск.

Гость форума
От: admin

Эта тема закрыта для публикации ответов.