До недавнего времени большинство мессенджеров не шифровало сообщения. Так, в Telegram end-to-end-шифрование реализовано только в функции секретных чатов, которая появилась в конце 2013 года. В этом случае никто не сможет получить доступ к сообщениям или подменить информацию (ни провайдер, ни разработчик мессенджера).
Важно понимать, что секретные чаты, а значит и end-to-end-шифрование, доступны только пользователям мобильных устройств. В десктопных версиях эта функция отсутствует (исключением является macOS). Недавно end-to-end-шифрование на базе Signal стало использоваться другими программами: WhatsApp, Facebook Messenger и Google Allo.
Viber внедрил протокол Proteus, но это практически Signal. В целом, обычный пользователь может считать свою переписку в этих мессенджерах защищённой. Но от взлома путём кражи аккаунтов iCloud или Google Account эти мессенджеры не защитят, так как они делают резервные копии истории переписки в облаке в незашифрованном виде. Тогда как Signal, WIRE и Telegram не копируют историю переписки в облако.
Во-первых, не двухфакторная, а двухшаговая.
Во-вторых, не идентификация, а аутентификация.
В-третьих, пароль мобильного банка нельзя перехватить прослушивая Wi-Fi сеть, так как для передачи данных используются безопасные протоколы типа HTTPS.
Думаю все таки двухфакторная, так как имеется ввиду два фактора аутентификации (фактор знания - пароль, и фактор владения - номер телефона).
Распространитель wi-fi сети может подменить dns сервер и заменить сайт банка на свое зеркало. При этом все будет происходить через https.
Статья — вероятно, попытка собрать целевой трафик. Если это экспертиза, то откровенно слабая. Способов доступа к личным данным существенно больше, чем перечисляет автор.
Например, атака на Андроид сегодня практически бесполезна, по соотношению затраты\результат. Вместе с тем, весьма успешными являются атаки на устройства. Прямо сейчас, когда я пишу этот комментарий, топовые смартфоны одного из лидеров мирового рынка, отдают переписку и WhatsApp, и Viber — в открытом виде, из базы на устройстве. С помощью штатной утилиты, доступной у них на сайте. Без специальных знаний, без номера телефона, без SIM.
И таких открытий у автора впереди ещё много...
Hidden-сервис (prop224 с HidServAuth) на VPS в нейтральной стране, джаббер с авторизацией по клиентскому сертификату и плагином, не пропускающем нешифрованые сообщения, сообщения между клиентами шифруются GPG, история не сохраняется, вся клиентская сторона хранится в стегано-контейнере внутри порнофильма. Ничего не забыл? Да, главное - не болтать.
[…Telegram… использование номера телефона в качестве уникального идентификатора…]
Мда, так публично обоср***** это надо уметь.