GhostPairing: как хакеры взламывают WhatsApp через привязку устройства
Дата: 17.12.2025Просмотров: 4457
GhostPairing: как хакеры взламывают WhatsApp через привязку устройства
Специалисты по кибербезопасности из компании Gen выявили изощрённый метод компрометации аккаунтов WhatsApp, получивший название GhostPairing. В отличие от традиционных способов взлома (подбор паролей, перехват СМС‑кодов), эта схема опирается на социальную инженерию — злоумышленники заставляют пользователя самостоятельно предоставить доступ к аккаунту, маскируя атаку под легитимные действия.
Как работает атака: пошаговый разбор
1. Начальная фаза: рассылка «приманки»
В Чехии зафиксированы массовые рассылки от взломанных аккаунтов. Сообщения содержали:
⁃ краткое упоминание «интересной фотографии»;
⁃ ссылку, стилизованную под превью Facebook (с миниатюрой и описанием).
2. Фишинговая страница: имитация легитимности
Переход по ссылке вёл на поддельный сайт с:
⁃ фирменными цветами и логотипом Facebook;
⁃ призывом «подтвердить действие» для просмотра контента.
3. Ключевой этап: добровольная привязка устройства
Вместо просмотра фото пользователь получал инструкцию:
⁃ либо отсканировать QR‑код;
⁃ либо ввести цифровой код в приложении WhatsApp.
Это инициировало штатную процедуру привязки нового устройства к аккаунту, но контроль получал злоумышленник.
4. Последствия: полный доступ к данным
После подтверждения:
⁃ браузер атакующего регистрировался как связанное устройство (аналогично WhatsApp Web);
хакеры получали доступ к:
⁃ текущим и архивным сообщениям;
⁃ медиафайлам (фото, видео, документы);
⁃списку контактов;
⁃ возможности рассылки новых фишинговых сообщений.
Почему атака эффективна?
⁃ Отсутствие подозрительных признаков: основной телефон работает штатно, уведомления о новом устройстве могут быть проигнорированы.
⁃ Доверие к контактам: сообщения приходят от знакомых, что снижает бдительность.
⁃ Использование легитимных функций: схема эксплуатирует встроенные механизмы WhatsApp (привязка устройств), не требуя взлома паролей.
⁃ Вирусное распространение: получив доступ к одному аккаунту, злоумышленники атакуют его контакты и групповые чаты.
Рекомендации по защите
1. Проверяйте источники ссылок: даже если сообщение пришло от друга, уточняйте контекст.
2. Не сканируйте QR‑коды и не вводите коды из ненадёжных источников.
3. Контролируйте подключённые устройства: регулярно проверяйте список сеансов в настройках WhatsApp (Настройки → Связанные устройства).
4. Включайте двухшаговую проверку: дополнительный PIN‑код усложнит захват аккаунта.
5. Сообщите о подозрительной активности: используйте функцию «Сообщить о спаме» в WhatsApp.
Выводы
GhostPairing демонстрирует новую грань киберпреступности: сочетание социальной инженерии и легальных функций сервисов. Хотя атака нацелена на WhatsApp, её модель применима к любым платформам с быстрой привязкой устройств (Telegram, Viber и др.). Для предотвращения подобных угроз разработчики должны:
⁃ улучшать визуализацию новых сеансов;
⁃ вводить ограничения на частые попытки привязки;
⁃ внедрять контекстные предупреждения при нестандартных действиях.
Чтобы комментировать, зарегистрируйтесь или авторизуйтесь!
Ink Dragon: как китайская группировка взламывает госструктуры через ShadowPad и FINALDRAFT
Ink Dragon: как китайская группировка взламывает госструктуры через ShadowPad и FINALDRAFT
С июля 2025 года хакерская группа, известная как Jewelbug (в кибербезопасности также фигурирует под именами Ink Dragon, CL‑STA‑0049, Earth Alux и REF7707), активизировала атаки на государственные структуры в Европе. При этом злоумышленники не прекращают операций в Юго‑Восточной Азии и Южной Америке. По данным Check Point Research, группировка действует с марта 2023 года и демонстрирует высокий уровень технической изощрённости.
Android: управление общим Wi‑Fi в многопользовательских профилях
Android: управление общим Wi‑Fi в многопользовательских профилях
В современных версиях Android реализована удобная функция многопользовательских профилей — она позволяет нескольким людям безопасно пользоваться одним устройством, сохраняя приватность данных. Особенно востребована эта возможность на планшетах, которые часто становятся «семейным» гаджетом: каждый пользователь получает изолированное пространство с персональными приложениями, файлами и настройками.
Взлом Pornhub: похищение данных премиум-пользователей через сервис аналитики
Взлом Pornhub: похищение данных премиум-пользователей через сервис аналитики
Недавно компания Pornhub сообщила своим пользователям о серьезном нарушении безопасности, в ходе которого была совершена кража конфиденциальных данных премиум-аккаунтов. Эта атака стала возможной благодаря уязвимости сторонней системы аналитики Mixpanel, используемой несколькими крупными компаниями, включая Pornhub.



