Специалисты компании Gen выявили опасную схему захвата аккаунтов WhatsApp, получившую название GhostPairing Attack. Злоумышленники используют легитимные функции мессенджера, обманом заставляя пользователей самостоятельно предоставить им полный доступ к переписке.
Как работает атака
Жертва получает сообщение от знакомого со ссылкой на якобы фотографию. Текст обычно звучит как «Эй, я нашел твое фото!». Ссылка ведет на поддельную страницу, имитирующую интерфейс Facebook, которая просит «подтвердить личность» для просмотра контента.
Далее пользователю предлагают отсканировать QR-код или ввести числовой код подтверждения в WhatsApp. Выполнив эти действия, жертва фактически добавляет браузер злоумышленника как доверенное устройство в свой аккаунт.
Масштаб проблемы
Впервые кампанию заметили в Чехии, но технически атака работает на любом языке. Мошенники используют домены-подделки типа photobox[.]life, postsphoto[.]life, yourphoto[.]world, которые маскируются под сервисы Facebook.
Исследователи отмечают, что схема не требует кражи паролей или перехвата SMS — пользователь сам авторизует злоумышленника, используя штатные возможности WhatsApp по привязке дополнительных устройств.
Что получают преступники
После успешного подключения мошенники получают доступ к:
- всей истории переписки
- входящим сообщениям в реальном времени
- фотографиям, видео и голосовым записям
- возможности отправлять сообщения от имени жертвы
- личным данным: адресам, email, кодам доступа
При этом телефон владельца продолжает работать нормально, и многие жертвы не подозревают о подключении постороннего устройства.
Механизм распространения
Получив доступ к одному аккаунту, злоумышленники рассылают ту же приманку всем контактам жертвы — друзьям, коллегам, членам семьи. Поскольку сообщение приходит от знакомого человека, оно не вызывает подозрений. Так атака распространяется по цепочке.
Почему это опасно
Эксперты выделяют несколько тревожных факторов. Во-первых, атака не требует технических навыков и использует только встроенные функции приложения. Во-вторых, подключенные устройства остаются активными до ручного отключения — злоумышленник может месяцами следить за перепиской незаметно.
В-третьих, доступ к полной истории общения позволяет мошенникам изучить стиль общения жертвы и использовать эту информацию для более изощренных схем — вплоть до создания дипфейков или вымогательства.
Как защититься
Специалисты рекомендуют:
- Регулярно проверять список подключенных устройств в WhatsApp через Настройки → Связанные устройства. Все незнакомые сессии необходимо немедленно удалять.
- Относиться критически к любым запросам отсканировать QR-код или ввести числовой код с внешних сайтов. Привязка устройств должна происходить только внутри приложения по собственной инициативе.
- Включить двухэтапную аутентификацию — это создаст дополнительный барьер для злоумышленников.
- Предупреждать близких о существовании такой схемы. Многие становятся жертвами просто потому, что никогда не слышали о подобных уловках.
Эксперты предупреждают: GhostPairing — не единичный случай, а пример более широкой проблемы. Аналогичные атаки возможны на любых платформах, использующих QR-коды или цифровые коды для привязки устройств — от мессенджеров до корпоративных систем.