Bukan cuma perangkat aktif yang bermasalah. Cadangan data juga sering jadi pintu masuk.
Banyak aplikasi pesan menawarkan backup ke cloud seperti Google Drive atau iCloud. Opsi backup terenkripsi ada, tapi sering diabaikan.
Banyak orang tetap memilih cadangan standar. Akibatnya, riwayat percakapan lama jadi mudah dijangkau pihak ketiga.
Dari sini, injection attack bisa muncul karena proses backup yang lemah (ResearchGate).
Ada pula isu metadata. Enkripsi E2EE tidak melindungi metadata. Padahal nilainya besar bagi penyerang.
Dari pola komunikasi, mereka bisa memetakan jaringan sosial, menebak hubungan, bahkan membaca perilaku. Konteks percakapan sering kali bisa diterka (arXiv).
Lebih dalam lagi, peneliti menemukan celah di level protokol. Tim dari University of Vienna menyoroti Prekey Depletion Attack, yaitu serangan yang menguras prekey milik korban.
Ketika kunci sementara habis, forward secrecy bisa terganggu dan pesan lama ikut berisiko (USENIX). Ada juga penyalahgunaan mekanisme silent delivery receipts.
Notifikasi penerimaan pesan dapat dibungkam, tapi tetap dimanfaatkan untuk memantau status online dan melacak perpindahan perangkat korban (SBA Research, 2025).
Faktor manusia sering jadi celah terbesar. Peretas tak perlu teknik rumit kalau kelengahan pengguna bisa dieksploitasi.
Phishing dan SIM swap masih populer untuk membajak akun WhatsApp. Korban digiring menyerahkan kode verifikasi yang dikirim via SMS (Keepnet Labs).