Где находится сервер WhatsApp?

О том, где находятся сервера WhatsApp, не утихают споры. В XXI веке вопрос информационной безопасности беспокоит всех. Исключением не являются и пользователи всевозможных мессенджеров, в том числе с WhatsApp. Каждый, кто хоть раз отправлял какое-нибудь сообщение, которое не хотел бы показывать другим людям помимо абонента, задавался вопросом – где находятся главные компьютеры компании.Gde-nahodjatsja-servera-whatsapp.jpg

Где же сервера?

Разработчики приложения на начало 2017 года не разглашают информации о том, где сервера Ватсап находятся. Эта секретность поддерживается в том числе и в целях безопасности для клиентов, ведь физический доступ к серверам могут пожелать получить различные злоумышленники.

Но в последней политике конфиденциальности можно обнаружить сведения намеки на то, что устройства располагаются в США и других странах. Скорее всего, речь идет о европейских государствах, также возможно наличие региональных устройств для других крупных рынков, например, Азии, но утверждать этого нельзя, а разработчики продолжают хранить молчание.

Как обеспечивается безопасность переписки

На серверах в течении 30 дней хранятся все недоставленные сообщения. Все остальные находятся исключительно в памяти устройства отправителя и получателя. Особенно популярные материалы могут храниться и дольше.

Если ты удаляешь свой аккаунт, то и с базы данных вся информация полностью удаляется.

К сожалению, к мессенджеру нередко возникали претензии с точки зрения безопасности. Специалисты находили недостаточно эффективными как методы шифрования, так и иные средства защиты. В 2012 году, к примеру, немецким техническим сайтом The H было продемонстрировано, как украсть любой аккаунт. До 2012 года все сообщения отправлялись вообще открытым текстом, в настоящий момент используется шифрование.

Но это шифрование имеет бэкдоры, уязвимости, которые могут использовать как злоумышленники, так и различные корпорации. Так, Facebook по сути имеет возможность расшифровать любое сообщение, пересылаемое через WhatsApp.шhatsapp788.jpg

Теперь, когда ты знаешь, что хранится на серверах Whatsapp, ты можешт быть спокоен за свою безопасность. Несмотря на отмеченные уязвимости, конкретных данных о взломе определенного аккаунта злоумышленниками нет. Уровень безопасности в целом соответствует аналогичным мерам, предпринимаемым другими мессенджерами.

На нашем сайте также подробно разобрана новая политика конфиденциальности Whatsapp. Она включает в себя ряд особенностей, которых ранее у данных устройств не было.

Также нами подробно было рассмотрено сквозное шифрование Ватсап, его сильные и слабые стороны.

Тренд этой весны — использование сервисов видеоконференций. Они напомнили нам, что в Сети ваши данные могут утечь в открытый доступ. Мессенджеры взломать сложнее. Они защищены сквозным шифрованием. Но есть другие способы. Мы собрали признаки того, что вам стоит задуматься о приватности. Иначе злоумышленники получат доступ к переписке или файлам на смартфоне.

Фото © Shutterstock

Вы разговариваете по видеосвязи

Видеосервисы — тренд среди мессенджеров в 2020 году на фоне пандемии коронавируса. Учебные занятия, рабочие совещания, встречи с друзьями — всё это происходит по видеосвязи.

И у видеосвязи есть проблемы: она либо работает с низким качеством, либо становится уязвимой для взлома. Свежий пример — утечка данных в Zoom. Из-за уязвимости в системе утилиты в открытый доступ попали тысячи видеозвонков пользователей Zoom. На YouTube, Vimeo и других сайтах были размещены школьные занятия, сеансы у психотерапевтов, совещания и другие видеовстречи.

Видеозвонки в Zoom не защищены сквозным шифрованием, когда доступ к беседе имеют только участники. Шифруются только диалоги на сайте, в технических документах и интерфейсе приложений, но не видеосвязь.

Фото © Shutterstock

На пальцах: сквозное шифрование (end-to-end, E2E) — это когда система превращает текст или файлы в набор символов, а расшифровать их могут только собеседники (система сделает это автоматически). Сервис при этом может иметь доступ к этим данным, его также могут получить злоумышленники. Но, если ключа нет, значит, и возможности разобраться в них не будет.

Решение: пользуйтесь мессенджерами, в которых видеосвязь защищена сквозным шифрованием. Приложения, где его официально нет или разработчик не указывает, игнорируйте. Заявлено сквозное шифрование видео у WhatsApp и FaceTime.

Фото © Shutterstock

Ещё один способ для вредоносного софта пробраться в ваш телефон и получить доступ к данным и приложениям, в частности мобильным банкам. Смартфон основателя Amazon Джеффа Безоса был взломан с помощью сообщения в мессенджере WhatsApp от принца Саудовской Аравии Мухаммеда ибн Салмана. По словам издания The Guardian, принц отправил ему вредоносный файл, который позволил злоумышленникам проникнуть в смартфон и получить доступ к данным.

Получить вирус и лишиться данных через мессенджер ещё проще. Таким приложениям по умолчанию предоставляется доступ к хранилищу, а файлы загружаются автоматически. Так на ваш телефон проберётся вирус, который будет копировать данные или записывать происходящее на экране.

Решение: придерживайтесь двух правил — не скачивайте документы от неизвестных адресатов и ограничьте автоматическую загрузку файлов.

Вот как это делается на WhatsApp для Android: пройдите в «Настройки» —> «Данные и хранилище» —> «Автозагрузка медиа». Мессенджер может самостоятельно загружать четыре вида файлов: фото, видео, аудио и документы. Чтобы обезопасить себя от взлома, отключите автоматическую загрузку последних.

В ваш аккаунт входили с неизвестных устройств

Фото © Shutterstock

В соцсетях, мессенджерах и ряде других сервисов есть две важные функции: просмотр, с каких устройств был произведён вход в учётную запись, и возможность выхода из аккаунта со всех устройств.

Бывает, сайты показывают, на каких конкретно устройствах наблюдается активность. Например, «ВКонтакте» отображает, с каких аппаратов вы авторизованы. Если вы видите в списке не принадлежащее вам устройство, значит, в ваш аккаунт вошёл посторонний.

Решение: выйдите со всех устройств. Вы останетесь авторизованы только на одном своём, на котором выполняете операцию, для входа с остальных нужно будет снова авторизоваться.

  • Как это сделать во «ВКонтакте»: зайдите в «Настройки» —> «Безопасность» —> «История активности». Вам будут показаны устройства, их местоположение и IP-адреса. Это позволяет точно идентифицировать взлом учётной записи.
  • Как это сделать в «Фейсбуке»: пройдите по «Настройки» —> «Безопасность и вход». Вы увидите список устройств, с которых заходили в соцсеть. Нажмите «Дополнительно» (три вертикально стоящие точки) и выберите «Выход». Эта соцсеть позволяет выходить с конкретного устройства, а не со всех сразу.
  • Как это сделать в WhatsApp: здесь этого не требуется, на WhatsApp можно авторизоваться только с одного мобильного устройства, а с десктопа — по QR-коду.

После выхода со всех устройств смените пароль, чтобы злоумышленник не зашёл в аккаунт снова.

Вам прислали код аутентификации, который вы не запрашивали

Фото © Shutterstock

Эксперты Group-IB выяснили, как хакеры могут получить доступ к переписке в «Телеграме» на устройствах iOS и Android. Они авторизуются в аккаунте жертвы через СМС. Это перехват сообщения с кодом для авторизации.

Telegram хотят разблокировать, но смысл? Одна функция «Яндекс.Мессенджера» убивает его и WhatsApp

В конце 2019 года некоторые российские предприниматели столкнулись со взломом своих аккаунтов в «Телеграме». Все кибератаки происходили по одному сценарию: пользователю приходило сообщение от сервисного канала «Телеграма» с кодом подтверждения, который он не запрашивал. После этого на телефон жертвы приходило сообщение с кодом активации — и почти сразу в сервисный канал «Телеграма» приходило уведомление о том, что в аккаунт был произведён вход с нового устройства. То есть в него вошли злоумышленники.

Устройства жертв не были заражены, учётные записи не были взломаны, а сим-карты не были подменены. Во всех случаях злоумышленники получали доступ к мессенджеру с помощью СМС-кодов, которые приходят при авторизации с нового устройства. Для этого достаточно перехватить сообщение.

Причём «Телеграм» — одно из уязвимых приложений. Ещё это могут быть другие мессенджеры, соцсети, электронная почта и приложения мобильных банков.

Решение: установите двухфакторную аутентификацию там, где это возможно. Вход в учётную запись будет производиться в два этапа: введение пароля и кода из СМС. Таким образом, если хакер перехватит сообщение и получит код, у него не будет достаточного количества данных для авторизации с вашего аккаунта. Ему нужно будет знать пароль.

Подпишитесь на LIFE

Выбор редакции

WhatsApp вскоре перестанет работать на некоторых смартфонах

вчера в 01:57

В WhatsApp для компьютеров появилась долгожданная функция

4 марта, 15:49

Всех владельцев iPhone призвали срочно обновить iOS

вчера в 23:47

Любовный нокаут: фанаты шокированы расставанием самой эффектной пары ММА

вчера в 21:40

Два десятка девушек прошли в финал кастинга для съемок первого фильма в космосе

сегодня в 00:50В продолжение направления публикаций исследований нашей компании о внутренних механизмах крупнейших в мире мессенджеров. Сегодня будем смотреть на WhatsApp в его актуальном состоянии. На самом деле внутренности не сильно изменились за последние три года, изменения там скорее косметические. В этой статье мы подробно посмотрим как можно изучать протокол работы мессенджера, ответим на вопрос «может ли WhatsApp читать нашу переписку?» и приложу весь необходимый код на языке PHP.

Общая информация

В качестве формата сообщений WhatsApp использует доработанную версию протокола XMPP. Все сообщения сжимаются посредством замены часто используемых слов на 1 или 2 байтные токены (например вместо «message» — записываем байт 0x5f), таким образом получается то, что названо FunXMPP. Некоторые пакеты могут быть дополнительно сжаты zlib. Полученный пакет шифруется AES GCM 256-бит и передаётся на сервер. Для получения ключей шифрования клиент выполняет хэндшейк noise protocol. Вот здесь хорошо описано. От воплощения в коде все разработчики открытых реализаций почему-то отказались и повесили плашку «end of support», мы это поправим. При первом подключении выполняется полный хэндшейк. После успешного подключения к серверу каждый раз выдаётся новый ключ для следующей сессии, при помощи которого в дальнейшем выполняется подключение без обмена ключами. WhatsApp поддерживает сквозное шифрование с использованием libaxolotl (Signal Protocol), в коде реализованы две версии — сначала они просто сделали шифрование, а потом добавили выравнивание и назвали это v2. Тут есть только одна проблема — т.к. это централизованная система, то и передача ключей идёт через сервера WhatsApp, так что чисто технически нет никаких препятствий для разработчиков мессенджера передать подставные ключи шифрования и полностью читать переписку. Но это не имеет обратной силы, — прочитать сообщения задним числом не получится. Кстати, при получении сообщения от не авторизованного контакта — в мессенджере отображается кнопка «пожаловаться на спам», нажав на неё мы не только заблокируем контакт, но и перешлём по защищенному каналу (уже в открытом виде!), текст сообщения. Без изучения кода приложения целиком нет возможности гарантировать, что этот функционал не используется в каких-либо других случаях. Для проверки аутентичности ключей шифрования в приложении WhatsApp можно зайти в карточку контакта, выбрать пункт «Шифрование», после чего приложение предложит просканировать QR-код на устройстве получателя. Таким образом, кстати, можно сделать кастомное приложение на базе протокола WhatsApp, которое будет постоянно следить за статусом ключей шифрования и выдавать красивые плашки «АНБ следит за вами» или «Вы в безопасности»: учитывая многообразие мессенджеров, — заменить один из них на такое приложение будет даже полезно. Алгоритм работы можно предположить следующий: устройство отображающее QR-код кодирует в него свой публичный ключ, устройство считывающее QR-код сверяет ключ с имеющемся в своей базе данных. Это безопасный способ верификации ключа, но только при отсутствии закладок в приложении. При отправке мультимедиа файлы загружаются на сервера WhatsApp, мы не проводили дополнительные исследования шифруются ли они там. Скорее всего не шифруются, т.к. разработчик приложения себе доверяет, а ссылка на файл передаётся по защищенному сквозным шифрованием каналу.

Регистрация учетной записи

Регистрация проходит в три https-запроса на домен v.whatsapp.net (их можно подсмотреть любым известным способом, например burp или mitmproxy, в приложении используется certificate pinning, который обходится при помощи ssl kill switch).v.whatsapp.net/v2/exists?cc=код_страны&in=телефон&id=id_устройства&lg=en&lc=zz не делает ничего полезного, раньше, скорее всего, служил для проверки не зарегистрирован ли уже этот номер (скорее всего до момента, пока кто-то не стал перебирать их базу)v.whatsapp.net/v2/code?method=sms&cc=код_страны&in=телефон&token=токен&sim_mcc=mcc&sim_mnc=mnc&id=id_устройства&lg=en&lc=zz&параметры_сквозного_шифрования Собственно запрашивает код sms активации. Так же может использоваться аналогичный запрос для получения звонка. Параметры сквозного шифрования не обязательны, — их можно настроить при дальнейшем подключении. Токен получается так:

md5("0a1mLfGUIBVrMKF1RdvLI5lkRBvof6vn0fD2QRSM" . md5("21752") . "телефон")

Первая строка — это зашифрованная строка landscape, что бы это не значило. Версию приложения (21752) можно подставить любую (самые любопытные могут попробовать зарегистрироваться ещё не вышедшей версией), в самом коде приложения хэш от версии зашит готовый, но что-то похожее на md5-хэш довольно быстро подбирается.v.whatsapp.net/v2/register?cc=код_страны&in=телефон&code=код_из_смс&id=id_устройства&lg=en&lc=zz Этот запрос, соответственно, подтверждает регистрацию с кодом полученным по смс или звонку. В запросах используется User-Agent: WhatsApp/2.17.52 iPhone_OS/7.1.2 Device/iPhone_4. Правильный агент скорее всего обязателен, для корректной верификации токена.

MITM

Всё это известно не первый день, — есть несколько реализаций протокола WA16 (Chat-API, Yowsup), от текущего WA20 отличие заключается по-сути только в Noise Protocol. Обладая этой информацией мы можем разработать локальный MITM для просмотра расшифрованного трафика приложения. Т.к. изначально протокол приложения XMPP — то всё что там происходит будет вполне понятно сразу из расшифрованного трафика, поэтому погружаться в дебри дизассемблера особой нужды нет. Для запуска MITM — мы представимся настоящим сервером WhatsApp, выполним полный хэндшейк, после чего наше приложение будет прослушивать трафик перенаправляя его на оригинальный сервер whatsapp и обратно. Для этого нам понадобится изменить оригинальное приложение: Все операции проводятся в следующей конфигурации: iPhone 4, iOS 7.1.2, IDA 7, WhatsApp 2.17.52.

Патчим приложение

1. Мы будем выполнять полный хэндшейк при каждом подключении, это существенно упростит нам жизнь. В методе -[NoiseHandshakeManager initWithLoginPayload:clientStaticKeyPair:serverStaticPublicKey:] при наличии serverStaticPublicKey выполняется ResumeHandshake, а при отсутствии FullHandshake.

В регистре R0 как раз хранится serverStaticPublicKey и при его отсутствии выполняется переход к FullHandshake. А мы сделаем этот переход безусловным. Для этого заменим два байта на Результат В декомпиляторе видим, что одна из веток условия стала недостижимой и не отображается. 2. Мы отключим проверку подписи сервера, т.к. у нас нет закрытых ключей оригинального сервера. Без этого изменения прослушать трафик будет невозможно. Для этого внесём изменения в метод (bool)-[NoiseHandshakeManager validateNoiseCertificate:serverHandshakeStaticPublicKey:]. Нам необходимо чтобы функция всегда возвращала единицу. Сейчас результат проверки сертификата из регистра R6 кладется в R0. Сделаем так чтобы в R0 записывалась единица В результате получаем Приложение собрано со всей отладочной информацией, поэтому дополнительно выполнять переименования, описывать структуры и вообще выполнять процесс реверсинга — при создании патча фактически не требуется. Изображения приведены сразу после запуска декомпилятора, без дополнительной обработки. iOS 7.1.2 не проверяет аутентичность бинарных файлов приложений, поэтому все изменения можно сделать прямо в файле приложения. В более поздних версиях iOS можно сделать эти же изменения в памяти запущенного приложения.

Пишем код…

Далее при помощи IDA и долгих кропотливых усилий подготавливаем код успешно выполняющий NoiseHandshake на серверах WhatsApp. Затем реализуем фейковый сервер — делаем все те же операции шифрования, но в обратном порядке (звучит просто, но если не занимаешься этим каждый день — та ещё головная боль). Готовый код лежит здесь. Скачиваем на компьютер приложение MITM полученное по ссылке выше. Устанавливаем PHP 5.6 (подойдёт и другая версия, в моей конфигурации использовалась именно эта версия). Так же понадобится ещё две библиотеки: — первая — вторая

Перехватываем соединение

Остаётся только заставить приложение подключаться к нашему серверу, вместо настоящего. Приложение выполняет подключение к одному из серверов e%d.whatsapp.net (где %d — число от 1 до 16, например e5.whatsapp.net), каждый из которых резолвится на несколько IP-адресов, каждый раз — разных, в сумме больше 300 серверов. Проще всего будет подменить DNS-ответ сервера и направить его на наш компьютер с MITM. Для этого помещаем телефон и компьютер в одну сеть (буквально любой маршрутизатор wifi подойдёт), на телефоне выставляем DNS на наш компьютер на котором устанавливаем bind9 со следующим хостом:

$TTL86400 @INSOAns.whatsapp.net.admin.whatsapp.net. ( 2017100500 28800 7200 1209600 86400) @INNS@ @INAВАШ_АЙПИ vINA184.173.136.86 vINA174.37.243.85 *INCNAME@ 

Смотрим трафик

Далее отредактируем mitm.php — нужно подставить свой номер телефона в поле username и содержимое файла cck.dat (находится в директории с приложением) в поле password. Запускаем php mitm.php. Запускаем приложение WhatsApp и видим следующую картинку: На скриншоте видно два пакета от сервера — сообщение об успешной авторизации и какие-то настройки. Таким образом выглядит абсолютно весь трафик приложения, — всё читабельно и дополнительно разбирать приложение, в большинстве случаев, не требуется. Алгоритм превращения FunXMPP в читаемый текст есть во всех библиотеках работы с WhatsApp. Внутри простейшая машина состояний, дополнительно расписывать его здесь не буду.

Выводы

Приложение сделано качественно, использует современные протоколы шифрования, однако глубоко внутри лежит XMPP оставшийся от изначально используемого ejabberd. Использовать protobuf, судя по текущему вектору развития приложения, — было бы логичнее, однако историческое наследие слишком дорого. Сервис долгое время сильно страдал от массовых рассылок, — код открытых проектов широко этому способствовал. На данный момент уже давно не приходило никаких рассылок, — разработчики ввели ограничение на количество отправляемых сообщений не авторизованным контактам. Именно это дополнение (технически реализуемое полностью на стороне сервера), на мой взгляд, решительно поставило точку в противостоянии любителей рассылок и работников отдела по борьбе с рассылками (если у них такой есть). Чисто технически нет ничего сложного в таком алгоритме, разработчикам других мессенджеров (привет, Viber, — получаю спам не реже раза в месяц), — стоит взять этот приём на заметку. Спасибо за прочтение, надеюсь читать про это было так же весело и интересно, как и проводить исследование.ПОСофтИнтернетВеб-сервисыИТ в госсектореТехника11.03.2021, Чт, 15:09, Мск , Текст: Эльяс Касми

«Ростех» лишил своих сотрудников возможности пользоваться иностранными мессенджерами. Запрет распространяется только на деловое общение – рабочие моменты теперь нельзя обсуждать в WhatsApp, Skype и Zoom, но их использование на личных гаджетах работников не регулируется.

WhatsApp в «черном» списке

Госкорпорация «Ростех» ввела ограничения на использование своими сотрудниками иностранных мессенджеров. Под запрет, по данным РБК, попали WhatsApp, Skype и Zoom. На запрос CNews о полном списке запрещенных сервисов и о возможности пользоваться, к примеру, Telegram, созданным основателем соцсети «Вконтакте» Павлом Дуровым, но зарегистрированным в Великобритании, представители «Ростеха» на момент публикации материала ответить не смогли. Также оставалась неизвестной судьба и мессенджера ICQ – он был создан израильской компанией Mirabilis еще в конце XX века, хотя в настоящее время он принадлежит российскому холдингу Mail.ru Group.

В Ростехе подтвердили CNews, что ограничения на использование иностранных мессенджеров в госкорпорации действительно были введены. Ее представители уточнили, что программы теперь нельзя устанавливать и использовать на корпоративных ноутбуках и компьютерах, но на личные гаджеты, с их слов, запрет не распространяется.

Иначе говоря, сотрудники «Ростеха» по-прежнему могут пользоваться WhatsApp и другими программами из «черного» списка, но только если они будут установлены на их личных смартфонах и планшетах. Ноутбуки, не являющиеся собственностью «Ростеха», под ограничения тоже не попадают.

Что послужило причиной

Основной причиной введения запрета на использование перечисленных приложений стало, как стало известно CNews, несоответствие требованиям «Ростеха» к информационной безопасности. В чем именно заключается эти несоответствия, остается неизвестным, а сотрудники госкорпорации объяснили это так: «Ростех – крупнейшая промышленная компания, которая работает в оборонной сфере и развивает высокотехнологичные гражданские направления – в авиации, двигателестроении, электронике, медицине, фарме, других областях. Это диктует очень серьезные требования к обеспечению информационной безопасности».

Общаться в WhatsApp на личных гаджетах сотрудники «Ростеха» по-прежнему вправе

Редакция CNews выяснила, что факт присутствия в списке мессенджера WhatsApp никак не связан с его новой политикой конфиденциальности – она вступит в силу в мае 2021 г. и откроет компании Facebook (владеет WhatsApp с февраля 2014 г.) доступ к гигантскому массиву персональных данных пользователей этого сервиса. Отказ от принятия новой политики приведет к блокировке функции отправки текстовых сообщений через мессенджер, а также музыки, фотографий и видео.

«С новой политикой WhatsApp это никак не связано – корпоративные ограничения были введены значительно раньше. То есть риски не сейчас возникли, они существовали всегда, и мы обязаны были их нивелировать», – рассказали CNews в «Ростехе».

Принудительное импортозамещение

Взамен запрещенным иностранным сервисам госкорпорация предложила своим сотрудникам перейти к использованию их отечественных аналогов, в том числе и тех, что были разработаны непосредственно в самом «Ростехе». Список разрешенных к использованию сервисов предоставлен не был, но представители «Ростеха» рассказали CNews, что в период самоизоляции, вызванной пандемией коронавируса, для проведения видеоконференций компания использовала платформу IVA.

По информации РБК, в данном случае речь может идти про сервис защищенной видеоконференц-связи IVA AVES S. Он представляет собой программно-аппаратный комплекс (ПАК) для организации онлайн-совещаний, а создали его сотрудники ООО «НТЦ «ХайТэк» и НИИ «Масштаб» — последний входит в холдинг «Росэлектроника», а тот в свою очередь является частью «Ростеха».

«Сегодня “Ростех” и в целом отечественная ИТ-индустрия предлагают корпоративным заказчикам большой набор безопасных программных продуктов, которые позволяют легко, без ущерба для бизнес-процессов обходиться без распространенных зарубежных аналогов», – сообщили CNews представители госкорпорации.

Следует отметить, что «Ростех» как минимум с августа 2020 г. работает над собственным аналогом американского видеосервиса Zoom. Тогда же стало известно о планах российских властей выделить более 46 млрд руб. на создание отечественных конкурентов Zoom и корпоративного мессенджера Microsoft Teams из США. Часть этих средств также пойдет на создание новой российской ОС.

Вопрос о WhatsApp

4_15046076810.jpgFAQ (624)Характеристики спросил 05.09.2017 16:55 28.09.2017 07:44

Доброго времени суток! Разработчики проги ватсап не хотят разглашать конкретную инфу про сервера, а точнее про их местонахождения. Это в первую очередь сделано в целях безопасности для клиентов, так как если будет получен физический доступ к серверам проги ватсап, это станет в первую очередь не безопасно. Но появилась инфа, что сервера данной проги скорее всего расположены в США и других странах, то есть речь идет о европейских странах, например в Азии. Но сами же разработчики ни дают никакую конкретную инфу и хранят молчание. Вот собственно и все!

—>

Другие вопросы посетителей из раздела В«Мессенджеры WhatsAppВ»:

Гость: Что такое WhatsApp Web?

Гость: Где находится абонент в WhatsApp?

Гость: Как войти в без номера телефона в WhatsApp?

Гость: Как найти человека в WhatsApp?

Гость: Как настроить видеозвонок в WhatsApp?

Гость: Как работает и что означает доставлено сообщение был на сайте и тд в WhatsApp?

Гость: Как удалить сообщение в WhatsApp?

Гость: Как узнать когда был онлайн в WhatsApp?

Гость: Как цитировать в WhatsApp?

Гость: Почему микрофон перечернут в WhatsApp?

Гость: Сколько можно отправлять сообщений в WhatsApp?

Гость: как настроить контакты в WhatsApp по фамилии?

Гость: не работает ВаЦап,требует обновления.Выкидывает ошибку.Перезагрузка телефона не помогает.Мой номер…

Гость: не помогает ничего не могу отсканировать

Гость: Здравствуйте. Если меня заблокировали в ватсап, я отправила сообщения, а потом, передумав,…

Используемые источники:

  • https://w-hatsapp.ru/gde-nahodyatsya-servera-whatsapp.html
  • https://life.ru/p/1320777
  • https://habr.com/ru/company/bringo/blog/339224/
  • https://www.cnews.ru/news/top/2021-03-11_rosteh_nevzlyubil_whatsapp
  • http://sotoguide.ru/answers/195399/

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий