Атака GhostPairing: как крадут аккаунты WhatsApp

Эксперты обнаружили новый способ взлома WhatsApp через «невидимое» подключение

Эксперты обнаружили новый способ взлома WhatsApp через «невидимое» подключение
Фото Tracy Le Blanc / pexels.com

Специалисты компании Gen выявили опасную схему захвата аккаунтов WhatsApp, получившую название GhostPairing Attack. Злоумышленники используют легитимные функции мессенджера, обманом заставляя пользователей самостоятельно предоставить им полный доступ к переписке.

Как работает атака

Жертва получает сообщение от знакомого со ссылкой на якобы фотографию. Текст обычно звучит как «Эй, я нашел твое фото!». Ссылка ведет на поддельную страницу, имитирующую интерфейс Facebook, которая просит «подтвердить личность» для просмотра контента.

Далее пользователю предлагают отсканировать QR-код или ввести числовой код подтверждения в WhatsApp. Выполнив эти действия, жертва фактически добавляет браузер злоумышленника как доверенное устройство в свой аккаунт.

Масштаб проблемы

Впервые кампанию заметили в Чехии, но технически атака работает на любом языке. Мошенники используют домены-подделки типа photobox[.]life, postsphoto[.]life, yourphoto[.]world, которые маскируются под сервисы Facebook.

Исследователи отмечают, что схема не требует кражи паролей или перехвата SMS — пользователь сам авторизует злоумышленника, используя штатные возможности WhatsApp по привязке дополнительных устройств.

Что получают преступники

После успешного подключения мошенники получают доступ к:

  • всей истории переписки
  • входящим сообщениям в реальном времени
  • фотографиям, видео и голосовым записям
  • возможности отправлять сообщения от имени жертвы
  • личным данным: адресам, email, кодам доступа

При этом телефон владельца продолжает работать нормально, и многие жертвы не подозревают о подключении постороннего устройства.

Механизм распространения

Получив доступ к одному аккаунту, злоумышленники рассылают ту же приманку всем контактам жертвы — друзьям, коллегам, членам семьи. Поскольку сообщение приходит от знакомого человека, оно не вызывает подозрений. Так атака распространяется по цепочке.

Почему это опасно

Эксперты выделяют несколько тревожных факторов. Во-первых, атака не требует технических навыков и использует только встроенные функции приложения. Во-вторых, подключенные устройства остаются активными до ручного отключения — злоумышленник может месяцами следить за перепиской незаметно.

В-третьих, доступ к полной истории общения позволяет мошенникам изучить стиль общения жертвы и использовать эту информацию для более изощренных схем — вплоть до создания дипфейков или вымогательства.

Как защититься

Специалисты рекомендуют:

  • Регулярно проверять список подключенных устройств в WhatsApp через Настройки → Связанные устройства. Все незнакомые сессии необходимо немедленно удалять.
  • Относиться критически к любым запросам отсканировать QR-код или ввести числовой код с внешних сайтов. Привязка устройств должна происходить только внутри приложения по собственной инициативе.
  • Включить двухэтапную аутентификацию — это создаст дополнительный барьер для злоумышленников.
  • Предупреждать близких о существовании такой схемы. Многие становятся жертвами просто потому, что никогда не слышали о подобных уловках.

Эксперты предупреждают: GhostPairing — не единичный случай, а пример более широкой проблемы. Аналогичные атаки возможны на любых платформах, использующих QR-коды или цифровые коды для привязки устройств — от мессенджеров до корпоративных систем.

Что еще почитать

В регионах

Новости региона

Все новости

Новости

Самое читаемое

...
Сегодня
...
...
...
...
Ощущается как ...

Автовзгляд

Womanhit

Охотники.ру