GhostPairing: как хакеры взламывают WhatsApp через привязку устройства

17.12.2025
WhatsApp

GhostPairing: как хакеры взламывают WhatsApp через привязку устройства

Специалисты по кибербезопасности из компании Gen выявили изощрённый метод компрометации аккаунтов WhatsApp, получивший название GhostPairing. В отличие от традиционных способов взлома (подбор паролей, перехват СМС‑кодов), эта схема опирается на социальную инженерию — злоумышленники заставляют пользователя самостоятельно предоставить доступ к аккаунту, маскируя атаку под легитимные действия.

Как работает атака: пошаговый разбор

1. Начальная фаза: рассылка «приманки»

В Чехии зафиксированы массовые рассылки от взломанных аккаунтов. Сообщения содержали:

 краткое упоминание «интересной фотографии»;
 ссылку, стилизованную под превью Facebook (с миниатюрой и описанием).

2. Фишинговая страница: имитация легитимности

Переход по ссылке вёл на поддельный сайт с:

 фирменными цветами и логотипом Facebook;
призывом «подтвердить действие» для просмотра контента.

3. Ключевой этап: добровольная привязка устройства

Вместо просмотра фото пользователь получал инструкцию:

 либо отсканировать QR‑код;
 либо ввести цифровой код в приложении WhatsApp.
Это инициировало штатную процедуру привязки нового устройства к аккаунту, но контроль получал злоумышленник.

4. Последствия: полный доступ к данным

После подтверждения:

 браузер атакующего регистрировался как связанное устройство (аналогично WhatsApp Web);

хакеры получали доступ к:

 текущим и архивным сообщениям;
 медиафайлам (фото, видео, документы);
списку контактов;
 возможности рассылки новых фишинговых сообщений.

Почему атака эффективна?

 Отсутствие подозрительных признаков: основной телефон работает штатно, уведомления о новом устройстве могут быть проигнорированы.
 Доверие к контактам: сообщения приходят от знакомых, что снижает бдительность.
 Использование легитимных функций: схема эксплуатирует встроенные механизмы WhatsApp (привязка устройств), не требуя взлома паролей.
 Вирусное распространение: получив доступ к одному аккаунту, злоумышленники атакуют его контакты и групповые чаты.

Рекомендации по защите

1. Проверяйте источники ссылок: даже если сообщение пришло от друга, уточняйте контекст.
2. Не сканируйте QR‑коды и не вводите коды из ненадёжных источников.
3. Контролируйте подключённые устройства: регулярно проверяйте список сеансов в настройках WhatsApp (Настройки → Связанные устройства).
4. Включайте двухшаговую проверку: дополнительный PIN‑код усложнит захват аккаунта.
5. Сообщите о подозрительной активности: используйте функцию «Сообщить о спаме» в WhatsApp.

Выводы

GhostPairing демонстрирует новую грань киберпреступности: сочетание социальной инженерии и легальных функций сервисов. Хотя атака нацелена на WhatsApp, её модель применима к любым платформам с быстрой привязкой устройств (Telegram, Viber и др.). Для предотвращения подобных угроз разработчики должны:

 улучшать визуализацию новых сеансов;
 вводить ограничения на частые попытки привязки;
 внедрять контекстные предупреждения при нестандартных действиях.

Просмотров: 4559
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Starlink

Обновление оборудования Starlink: прекращение поддержки Gen 1 и предложение бесплатного апгрейда

Starlink начал своё развитие в 2020 году, когда SpaceX вывела первую группу из 60 спутников на орбиту. Спустя пять лет активного функционирования компания решила прекратить поддержку маршрутизаторов первого поколения, предлагая своим первым пользователям возможность бесплатно обновить устройство до современной версии, соответствующей актуальным стандартам беспроводных сетей.

19.12.2025
Exynos 2600 от Samsung

Exynos 2600 от Samsung: Первый в истории 2-нм процессор для смартфонов от Samsung

Компания Samsung официально объявила о выпуске нового процессора Exynos 2600, который построен на ультратонком 2-нм техпроцессе Gate-All-Around (GAA). Новый чип обещает стать мощным решением для грядущих поколений смартфонов, начиная с линейки Galaxy S26, представленной в феврале 2026 года.

19.12.2025
Ink Dragon

Ink Dragon: как китайская группировка взламывает госструктуры через ShadowPad и FINALDRAFT

С июля 2025 года хакерская группа, известная как Jewelbug (в кибербезопасности также фигурирует под именами Ink Dragon, CL‑STA‑0049, Earth Alux и REF7707), активизировала атаки на государственные структуры в Европе. При этом злоумышленники не прекращают операций в Юго‑Восточной Азии и Южной Америке. По данным Check Point Research, группировка действует с марта 2023 года и демонстрирует высокий уровень технической изощрённости.

17.12.2025
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть