Всего 5 минут для окончательной настройки безопасности WhatsApp: зайдите в «Настройки > Аккаунт», включите «Двухшаговую проверку», установите 6-значный PIN-код (это снизит риск взлома на 80%); перейдите в «Конфиденциальность» и включите «Разблокировку по отпечатку пальца», чтобы предотвратить чтение посторонними; в разделе «Чаты» отключите «Облачное резервное копирование» и перейдите на ручное «Сквозное зашифрованное резервное копирование» (это предотвратит 97% риска утечки данных); наконец, зайдите в «Связанные устройства» и удалите неактивные устройства. Статистика показывает, что после выполнения этих настроек вероятность взлома аккаунта немедленно снижается на 90%.
Включение функции шифрования WhatsApp
Согласно официальным данным Meta, WhatsApp имеет более 2 миллиардов ежедневных активных пользователей, при этом сквозное шифрование по умолчанию охватывает 100% индивидуальных и групповых чатов. Однако исследования показывают, что более 35% пользователей никогда не проверяли статус шифрования, а около 15% даже не знают о существовании этой функции. Сквозное шифрование означает, что ваши текстовые сообщения, голосовые сообщения, фотографии и видео преобразуются в бессмысленный набор символов во время передачи, и только устройства отправителя и получателя могут их расшифровать. Серверы и промежуточные узлы не могут читать содержимое, даже Meta, материнская компания WhatsApp, не видит его.
Ядром технологии шифрования является протокол Signal, использующий алгоритм шифрования AES с 256-битным ключом, обмен ключами происходит через эллиптическую кривую Curve25519. Теоретически, для взлома требуется более $10^{77}$ операций — при текущей совокупной вычислительной мощности мира это займет миллиарды лет. Но шифрование не срабатывает автоматически во всех сценариях: например, незашифрованные локальные резервные копии (составляют 28% пользовательских данных) и облачные резервные копии (по умолчанию используют шифрование хранилища Apple iCloud или Google Drive, а не сквозное шифрование) могут стать уязвимостями. Аудит безопасности 2023 года показал, что около 12% пользователей Android из-за отсутствия обновления приложений все еще используют старый протокол передачи TLS 1.2, а не более безопасный TLS 1.3.
Как убедиться, что шифрование включено?
Откройте любое окно чата, нажмите на имя контакта, прокрутите вниз до опции «Шифрование». Вы увидите набор из 60 цифр и букв, называемый отпечатком ключа (например: 3A2B 4C1D 5E8F...). Это основной идентификатор для проверки шифрования. Проверка этого кода при личной встрече или через другой безопасный канал (например, зашифрованный вызов Signal) гарантирует отсутствие атаки «человек посередине». Если ключ изменится (вероятность около 0,7%), система сообщит: «Код безопасности этого контакта был обновлен», и потребуется повторная проверка.
Фактические ограничения шифрования
Хотя содержимое сообщений защищено, метаданные (например, «кто, когда и с кем связался») все равно записываются, и сервер хранит эти данные около 90 дней. Администраторы групп должны учесть: при присоединении нового участника ключ шифрования сбрасывается, и старые сообщения не видны новому участнику. Кроме того, если вы используете вход с нескольких устройств (например, веб-версия или настольный клиент), для каждого устройства генерируется отдельный ключ, и задержка синхронизации шифрования может составлять 2-3 секунды.
Рекомендуемые действия
Немедленно отключите «Резервное копирование Google Диск/iCloud» (Путь: Настройки > Чаты > Резервное копирование чатов > Отключить автоматическое резервное копирование) и перейдите на ручное зашифрованное резервное копирование. В разделе «Настройки > Аккаунт > Двухшаговая проверка» установите 6-значный PIN-код и привяжите электронную почту, это снизит риск взлома аккаунта (статистика Meta показывает, что после включения двухшаговой проверки риск взлома снижается на 72%). Наконец, проверяйте статус шифрования раз в месяц, особенно после обновления системы или смены телефона.
Настройка двухшагового кода подтверждения
Согласно внутренним данным Meta, риск взлома аккаунта WhatsApp без включенной двухшаговой проверки возрастает в 3,2 раза. Ежедневно около 470 000 аккаунтов по всему миру подвергаются взлому из-за перевыпуска SIM-карты (SIM Swap) или фишинговых атак. Двухшаговая проверка блокирует 82% попыток автоматического взлома; даже если хакер получит ваш номер телефона и код подтверждения, он не сможет войти без 6-значного PIN-кода.
Двухшаговая проверка WhatsApp использует 6-значный PIN-код, длина которого может быть настроена (минимум 6, максимум 16 цифр), а также позволяет привязать электронную почту в качестве резервного варианта. Если PIN-код введен неверно 5 раз подряд, система блокирует аккаунт на 7 дней, что значительно снижает вероятность успешного подбора (эксперименты показывают, что вероятность случайного угадывания 6-значного PIN-кода составляет всего 0,0001%). Однако опрос показал, что лишь около 28% пользователей включают эту функцию, большинство игнорирует ее из-за неудобства, что приводит к уязвимостям в безопасности аккаунта.
Как правильно настроить двухшаговую проверку?
1. Войдите в настройки и включите функцию
-
Путь: «Настройки» → «Аккаунт» → «Двухшаговая проверка» → «Включить»
-
Система попросит вас ввести 6-16-значный PIN-код. Рекомендуется избегать использования даты рождения, повторяющихся цифр (например, 111111) или последовательных цифр (например, 123456), поскольку эти комбинации составляют 34% распространенных слабых паролей.
-
После завершения настройки раз в 7 дней будет запрашиваться случайная проверка, чтобы предотвратить забывание PIN-кода при длительном неиспользовании.
2. Привяжите резервную электронную почту
-
WhatsApp позволяет привязать резервный почтовый ящик. Если вы забыли PIN-код, его можно сбросить через электронную почту (но учтите, что сам почтовый ящик также должен иметь включенную двухшаговую проверку).
-
Данные показывают, что около 15% пользователей, не привязавших почту, в конечном итоге навсегда блокируют аккаунт, и им приходится обращаться в службу поддержки для разблокировки (среднее время обработки 3-5 дней).
3. Избегайте распространенных ошибок при настройке
-
Не отключайте запрос PIN-кода: Около 12% пользователей, отключивших запрос, через 7 дней полностью забывают PIN-код.
-
Не используйте тот же пароль, что и для других сервисов: Если ваш почтовый ящик или аккаунт в социальной сети был скомпрометирован, хакер может попытаться использовать ту же комбинацию для взлома WhatsApp (корреляция достигает 41%).
4. Примечания при входе с нескольких устройств
-
Если вы используете WhatsApp в веб-версии или настольном приложении, вам нужно будет вводить PIN-код при каждом входе (если не отмечено «Запомнить это устройство на 30 дней»).
-
Экспериментальные тесты показывают, что после включения двухшаговой проверки успешность входа с неавторизованных устройств снижается на 89%.
5. Что делать, если забыли PIN-код?
- Если вы не привязали почту, 7 неверных вводов PIN-кода подряд вызовут 7-дневный период ожидания, после чего можно попробовать снова.
- Если восстановление невозможно, в конечном итоге остается только удалить аккаунт и зарегистрироваться заново, но при этом будут потеряны все чаты (если не было зашифрованной резервной копии).
Фактическая эффективность защиты двухшаговой проверки
- Снижение риска перевыпуска SIM-карты: Даже если хакер обманом получит новую SIM-карту от оператора, он не сможет войти без PIN-кода (успешность снижается с 73% до 9%).
- Предотвращение автоматизированных атак: Инструменты для взлома обычно не могут преодолеть двухшаговую проверку, поэтому количество попыток вредоносного входа снижается на 76%.
- Продление срока службы аккаунта: Статистика Meta показывает, что аккаунты с включенной двухшаговой проверкой используются в среднем на 2,3 года дольше, чем без нее.

-
Проверка статуса шифрования чата
Согласно официальному техническому документу WhatsApp, все индивидуальные и групповые чаты по умолчанию имеют сквозное шифрование, но на самом деле 18% пользователей из-за системных ошибок, устаревшей версии или проблем с сетевыми настройками имеют аномальный статус шифрования. Независимое тестирование 2023 года выявило, что около 7% пользователей Android и 5% пользователей iOS в чатах WhatsApp сталкивались с «разрывом шифрования», то есть некоторые сообщения передавались без надлежащего шифрования. Что еще более важно, более 40% пользователей никогда не проверяли статус шифрования, что позволяло потенциальным уязвимостям оставаться незамеченными в течение длительного времени.
Сквозное шифрование основано на протоколе Signal и использует 256-битное шифрование AES. Теоретически для взлома требуется $2^{256}$ операций (около $1.1 \times 10^{77}$), что при вычислительной мощности существующих суперкомпьютеров займет миллиарды лет. Однако шифрование не является 100% неуязвимым: например, если версия операционной системы вашего телефона ниже Android 10 или iOS 14, протокол шифрования может быть понижен до более старого TLS 1.2, что снижает безопасность примерно на 30%. Кроме того, если в чате появляется сообщение «Код безопасности этого контакта был изменен», с вероятностью 3,5% это может быть атака «человек посередине» (MITM), а не просто смена устройства.
Как правильно проверить статус шифрования?
1. Зайдите в чат и проверьте метку шифрования
-
Откройте любой чат, нажмите на имя контакта вверху, прокрутите вниз до опции «Шифрование».
-
В нормальном состоянии должно отображаться слово «Сквозное шифрование» и 60-значный отпечаток ключа (например:
3E2A 1B4C 5D6F...). -
Если отображается «Шифрование не включено», немедленно прекратите отправлять конфиденциальные сообщения и проверьте, является ли приложение последней версии (текущая последняя версия 2.24.8.77).
2. Сравните отпечаток ключа
-
Отпечаток ключа является основой для проверки шифрования. Вы должны сравнить его с собеседником лично или через другой безопасный канал (например, зашифрованный вызов Signal).
-
Если отпечатки не совпадают, с вероятностью 12% одно из устройств заражено вредоносным ПО, рекомендуется переустановить WhatsApp и просканировать телефон.
3. Отслеживайте предупреждения об аномалиях шифрования
-
WhatsApp отправляет уведомления при аномальном статусе шифрования, но около 25% пользователей игнорируют это предупреждение.
-
Если вы видите «Код безопасности был изменен»:
-
В 65% случаев это означает, что собеседник сменил телефон или переустановил приложение.
-
В 35% случаев необходимо быть начеку, не является ли это атакой, и рекомендуется немедленно подтвердить личность собеседника другим способом.
-
4. Проверка синхронизации шифрования на нескольких устройствах
-
Если используется веб-версия или настольный клиент WhatsApp, каждое устройство генерирует ключ независимо, задержка синхронизации составляет около 2-3 секунд.
-
Тестирование показывает, что около 8% пользователей с несколькими устройствами сталкивались с тем, что часть сообщений не синхронизировалась с шифрованием. Рекомендуется отправлять ключевые сообщения в первую очередь с телефона.
5. Регулярная проверка статуса шифрования
- Проверяйте настройки шифрования не реже одного раза в месяц, особенно после:
- Обновления системы (частота ошибок совместимости около 5%).
- Смены телефона (100% сброс ключа нового устройства).
- Подключения к общедоступному Wi-Fi (частота атак MITM увеличивается до 1,2%).
Распространенные причины сбоя шифрования
- Устаревшая версия приложения: Версии ниже v2.23.5 имеют 15% вероятность неполного шифрования.
- Помехи от сетевого прокси или VPN: Использование некоторых VPN может привести к сбою рукопожатия шифрования (вероятность около 6%).
- Root/Jailbreak устройства: Нарушение системных прав может привести к понижению протокола шифрования, снижая безопасность на 40%.
Шифрование резервных копий чатов
По официальной статистике Meta, около 65% пользователей WhatsApp полагаются на функцию автоматического резервного копирования для сохранения истории чатов, но только 23% из них включили сквозное шифрование резервных копий. Это означает, что более 77% пользовательских резервных данных хранятся в открытом виде в iCloud или Google Drive. В случае взлома облачного аккаунта хакер может полностью экспортировать все содержимое чатов в среднем за 4,2 часа. Что еще более серьезно, аудит безопасности 2023 года выявил, что около 12% пользователей iOS из-за незашифрованной резервной копии iCloud столкнулись с тем, что их личные чаты сканировались сторонними приложениями и использовались для таргетированной рекламы.
Зашифрованное резервное копирование WhatsApp использует алгоритм шифрования AES-GCM с 256-битным ключом. Ключ генерируется из 64-значного пароля, заданного пользователем (рекомендуемая длина не менее 12 символов). Если пароль достаточно сильный (содержит заглавные и строчные буквы, цифры и символы), для подбора методом перебора потребуется более 800 лет непрерывных вычислений. Однако тесты показывают, что около 41% пользователей используют простые пароли (например, дату рождения или «123456»), что сокращает время взлома до менее 3 часов. Кроме того, восстановление из зашифрованной резервной копии происходит примерно на 30% медленнее, чем из обычной (процесс дешифрования занимает в среднем 8-12 секунд), что является платой за безопасность.
Как правильно настроить зашифрованное резервное копирование?
1. Сравнение безопасности локального и облачного резервного копирования
Тип резервной копии Способ шифрования Место хранения Сложность взлома Скорость восстановления Уровень риска Локальное резервное копирование (Android) Нет шифрования (по умолчанию) Внутреннее хранилище телефона Низкая (можно прочитать напрямую) Быстро (<5 секунд) Высокий Резервное копирование iCloud/Google Drive Шифрование сервера Apple/Google (не сквозное) Облачный сервер Средняя (требуется взлом аккаунта) Средняя (10-15 секунд) Средний Сквозное зашифрованное резервное копирование Пароль пользователя + 256-битный AES Облачный сервер Высокая (требуется взлом пароля) Медленно (8-12 секунд) Низкий 2. Шаги для включения зашифрованного резервного копирования
-
Зайдите в «Настройки» → «Чаты» → «Резервное копирование чатов», нажмите на опцию «Сквозное зашифрованное резервное копирование».
-
Система попросит установить пароль не менее 6 символов (рекомендуется использовать 12 или более смешанных символов) и предупредит: «При потере пароля данные не могут быть восстановлены».
-
После завершения резервного копирования размер файла будет примерно на 15% больше, чем у незашифрованной версии (из-за добавления метаданных шифрования).
3. Меры предосторожности при управлении паролем
-
Не используйте пароль аккаунта WhatsApp или пароль разблокировки телефона: Коэффициент риска повторного использования пароля составляет 62%.
-
Рекомендуется использовать менеджер паролей: Случайно сгенерированный 16-значный пароль (например,
Xk9#qP2$zR7&wL5!) может увеличить время взлома до более 5000 лет. -
Если пароль забыт, резервная копия будет утеряна навсегда: Статистика Meta показывает, что около 18% пользователей не могут восстановить историю чатов из-за забытого пароля.
4. Процесс восстановления зашифрованной резервной копии
- При установке WhatsApp на новое устройство выберите «Восстановить из резервной копии» и введите заданный 64-значный пароль.
- Процесс дешифрования потребляет дополнительные 10-20% заряда батареи (из-за увеличения нагрузки на процессор), рекомендуется выполнять операцию с подключенным зарядным устройством.
- Если пароль введен неверно более 5 раз, система принудительно задержит следующую попытку на 30 минут, снижая эффективность подбора методом перебора.
Ограничения зашифрованного резервного копирования
- Проблема синхронизации нескольких устройств: Зашифрованная резервная копия может быть восстановлена только на одном устройстве и не может быть напрямую расшифрована в веб-версии или настольном клиенте.
- Неполное шифрование медиафайлов: Тестирование показало, что около 8% изображений/видео могут быть повреждены после шифрования из-за проблем совместимости форматов.
- Частота резервного копирования влияет на безопасность: Среди пользователей, которые ежедневно автоматически создают зашифрованные резервные копии, 15% столкнулись с путаницей в управлении из-за частой генерации ключей.
Отключение автоматического облачного резервного копирования
Согласно последнему исследованию 2024 года, более 72% пользователей WhatsApp используют функцию автоматического резервного копирования iCloud или Google Drive, но только 9% четко знают, что эти резервные копии не имеют сквозного шифрования. Исследования в области безопасности показывают, что в облаке из каждых 1 миллиона записей чатов 3500 записей становятся жертвами утечки из-за взлома аккаунта, разрешений сторонних приложений или уязвимостей платформы. Что еще более поразительно, около 41% пользователей iOS из-за включенной синхронизации iCloud обнаружили, что резервные копии WhatsApp индексируются другими сервисами Apple (например, поиском Spotlight) и могут быть просмотрены членами той же семейной группы совместного доступа.
Риск автоматического резервного копирования не ограничивается этим:
- Резервное копирование Google Drive по умолчанию сохраняется бессрочно. Даже если удалить локальные записи на телефоне, облачные данные могут оставаться в среднем 11 месяцев до их удаления системой.
- Резервное копирование iCloud, если не отключено вручную, выполняется автоматически каждый день в 3 часа ночи, потребляя около 15-20 МБ трафика (в зависимости от объема чатов). В долгосрочной перспективе оно может занять более 5 ГБ бесплатного места для хранения.
- Тестирование показало, что около 6,8% резервных файлов, восстановленных из iCloud, могут привести к тому, что часть сообщений будет искажена или потеряна из-за конфликтов версий.
Различия между автоматическим и ручным зашифрованным резервным копированием
Пункт сравнения Автоматическое облачное резервное копирование Ручное зашифрованное резервное копирование Способ шифрования Только шифрование сервера Apple/Google Пароль пользователя + 256-битный AES Место хранения iCloud/Google Drive Локальное хранилище или выбранное облако Сложность взлома Средняя (требуется взлом аккаунта) Высокая (требуется взлом пароля) Риск утечки Примерно 2,3 случая на 1 миллион пользователей в год Близок к 0 Стоимость хранения Занимает бесплатную квоту (платно после 5 ГБ) Зависит от места на устройстве Частота работы Выполняется ежедневно автоматически Требует ручного запуска Успешность восстановления 89% (возможен конфликт версий) 97% (требуется правильный пароль) Как полностью отключить автоматическое облачное резервное копирование?
Действия для пользователей iOS
-
Зайдите в «Настройки» iPhone, нажмите на Apple ID вверху, выберите «iCloud».
-
Отключите переключатель синхронизации «WhatsApp» (это действие немедленно остановит загрузку, но существующая резервная копия сохранится на 30 дней).
-
Затем откройте WhatsApp, перейдите в «Настройки → Чаты → Резервное копирование чатов», измените «Автоматическое резервное копирование» на «Выкл.».
Примечание: Если в iCloud уже есть старая резервная копия, ее нужно удалить вручную:
-
Зайдите в «Настройки → Apple ID → iCloud → Управление хранилищем», найдите файл резервной копии WhatsApp (занимает в среднем 1,2-3,5 ГБ), нажмите «Удалить данные».
Действия для пользователей Android
-
Откройте WhatsApp, зайдите в «Настройки → Чаты → Резервное копирование чатов».
-
Нажмите «Резервное копирование на Google Диск», выберите «Никогда» (по умолчанию стоит ежедневное резервное копирование «Только Wi-Fi»).
-
Зайдите в «Настройки → Google → Резервное копирование» на телефоне и отключите синхронизацию «Данные WhatsApp» (для предотвращения автоматического резервного копирования на системном уровне).
Ключевые детали:
-
После отключения существующая резервная копия Google Drive не удаляется автоматически, ее нужно удалить вручную, войдя в веб-версию (Путь: Google Диск → Настройки → Управление приложениями → Найдите WhatsApp и удалите резервную копию).
-
Локальные файлы резервного копирования Android хранятся в «/sdcard/WhatsApp/Databases», ежедневно генерируется в среднем 1-3 файла (каждый около 20-50 МБ), рекомендуется ежемесячно вручную их очищать.
Альтернативные решения после отключения резервного копирования
-
Переход на зашифрованное локальное резервное копирование:
-
На странице «Резервное копирование чатов» WhatsApp нажмите «Создать резервную копию». Файл будет сохранен в формате .crypt12 (шифрование на 40% сильнее, чем у облачной копии).
-
Скопируйте резервный файл на компьютер или внешний жесткий диск. Стоимость хранения составляет всего 0,02 доллара США за ГБ (намного ниже, чем 0,99 доллара США/месяц/50 ГБ в iCloud).
-
-
Использование сторонних инструментов шифрования:
-
Например, Cryptomator (бесплатно) может дважды зашифровать резервный файл перед загрузкой в облако, что увеличивает сложность взлома в 300 раз.
-
Тестирование показало, что успешность восстановления файла после шифрования достигает 98,7%, а скорость на 22% выше, чем у встроенного шифрования WhatsApp.
-
Рекомендации по балансу риска и эффективности
- Пользователи с высоким риском (например, журналисты, работающие с коммерческой тайной): Полностью отключите облачное резервное копирование и вручную создавайте зашифрованные резервные копии на автономный жесткий диск каждые 48 часов.
- Обычные пользователи: Можно оставить раз в неделю локальное зашифрованное резервное копирование, в сочетании с расширенной защитой Google (риск утечки снижается на 92%).
- Пользователи с недостатком места: Отключите автоматическую загрузку медиафайлов (Путь: Настройки → Хранилище и данные → Автоматическая загрузка медиафайлов), что может уменьшить объем резервной копии на 65%.
Просто выполнив вышеуказанные настройки, безопасность вашей истории чатов немедленно повысится до уровня топ-5% пользователей, при этом будут исключены ненужные расходы на хранение.
-
-
Управление разрешениями на вход для устройств
Согласно отчету по безопасности Meta за 1 квартал 2024 года, около 19% случаев взлома аккаунтов WhatsApp происходят из-за не вышедших из системы незнакомых устройств, причем 62% из них случаются после того, как пользователь сменил телефон, но не удалил разрешения старых устройств. Что еще более поразительно, каждый третий пользователь веб-версии WhatsApp забывает выйти из системы на общедоступных компьютерах, что приводит к утечке истории чатов в среднем один раз на каждые 150 использований общедоступного компьютера. Исследования показывают, что при включении полного управления устройствами риск несанкционированного доступа может быть снижен на 89%, но только 37% пользователей регулярно проверяют список вошедших устройств.
Механизм управления устройствами WhatsApp использует токены сеанса с шифрованием AES-256. При входе каждое устройство генерирует независимый 64-символьный идентификатор (например,
Zx3k9Pq1#R7yL2). Теоретически для взлома требуется более 8 миллионов попыток подбора. Но реальная ситуация такова: около 28% устройств Android из-за системных уязвимостей позволяют вредоносным приложениям похищать незашифрованные копии токенов, что позволяет злоумышленникам имитировать легальный вход в среднем за 4,6 часа. Кроме того, целых 51% пользователей никогда не настраивали функцию «Автоматический выход из неактивных устройств», что позволяет старым телефонам или планшетам оставаться в системе в течение длительного времени (среднее время простоя достигает 11,3 месяца).Ключевые данные:
- Каждый новый вход устройства вызывает задержку проверки на сервере в 2,7 секунды, но около 15% злоумышленников используют этот промежуток для атак «человек посередине».
- Пользователи с включенной «Биометрической блокировкой» имеют частоту несанкционированного доступа всего 0,3%, что значительно ниже 8,7% для тех, у кого она не включена.
- Синхронизация сообщений на каждом устройстве имеет разницу во времени 0,5-1,2 секунды, что может привести к тому, что около 3% чатов будут отображаться в неправильном порядке на разных устройствах.
Как эффективно управлять вошедшими устройствами?
Сначала зайдите в «Настройки → Связанные устройства» WhatsApp. Здесь будет перечислены все текущие вошедшие устройства, включая модель устройства, время последней активности (с точностью до минуты) и префикс IP-адреса (например, 192.168.xx). Если вы обнаружите неизвестное устройство (например, отображается «Windows PC», но вы не используете настольную версию), немедленно нажмите на это устройство и выберите «Выйти». Система синхронно удалит удаленные 12 МБ данных кэша.
Для пользователей с высоким риском (например, руководители компаний или общественные деятели) рекомендуется включить «Двухшаговую проверку входа»: в разделе «Настройки → Аккаунт → Двухшаговая проверка» отметьте «Требовать PIN-код при каждом новом входе устройства». Тестирование показывает, что эта настройка может снизить успешность входа злоумышленников с 23% до 1,2%. Но учтите, что проверка PIN-кода увеличит время входа примерно на 8 секунд, и каждые 5 неудачных попыток вызывают 30-минутный период ожидания.
Скрытые ловушки управления устройствами
- Остаточный риск веб-версии: Даже если основной аккаунт вышел из системы, некоторые Service Worker браузеров могут сохранять 15-20% кэша сообщений. Требуется вручную очистить данные браузера (Путь в Chrome: Настройки → Конфиденциальность и безопасность → Очистить данные просмотра → Отметить «Кэшированные изображения и файлы»).
- Уязвимость синхронизации нескольких устройств: При одновременном входе более 4 устройств около 11% медиафайлов (например, фотографий, видео) могут не синхронизироваться с шифрованием. Рекомендуется отправлять ключевые сообщения в первую очередь через телефон.
- Остаточные данные на старых устройствах: Даже после выхода из WhatsApp на телефоне локально все еще может оставаться в среднем 120 МБ незашифрованных данных (на Android в
/data/data/com.whatsappили на iOS в/var/mobile/Containers). Для полного удаления требуется выполнить сброс до заводских настроек.
WhatsApp营销
WhatsApp养号
WhatsApp群发
引流获客
账号管理
员工管理
