GhostPairing: как хакеры взламывают WhatsApp через привязку устройства
Специалисты по кибербезопасности из компании Gen выявили изощрённый метод компрометации аккаунтов WhatsApp, получивший название GhostPairing. В отличие от традиционных способов взлома (подбор паролей, перехват СМС‑кодов), эта схема опирается на социальную инженерию — злоумышленники заставляют пользователя самостоятельно предоставить доступ к аккаунту, маскируя атаку под легитимные действия.
Как работает атака: пошаговый разбор
1. Начальная фаза: рассылка «приманки»
В Чехии зафиксированы массовые рассылки от взломанных аккаунтов. Сообщения содержали:
⁃ краткое упоминание «интересной фотографии»;
⁃ ссылку, стилизованную под превью Facebook (с миниатюрой и описанием).
2. Фишинговая страница: имитация легитимности
Переход по ссылке вёл на поддельный сайт с:
⁃ фирменными цветами и логотипом Facebook;
⁃ призывом «подтвердить действие» для просмотра контента.
3. Ключевой этап: добровольная привязка устройства
Вместо просмотра фото пользователь получал инструкцию:
⁃ либо отсканировать QR‑код;
⁃ либо ввести цифровой код в приложении WhatsApp.
Это инициировало штатную процедуру привязки нового устройства к аккаунту, но контроль получал злоумышленник.
4. Последствия: полный доступ к данным
После подтверждения:
⁃ браузер атакующего регистрировался как связанное устройство (аналогично WhatsApp Web);
хакеры получали доступ к:
⁃ текущим и архивным сообщениям;
⁃ медиафайлам (фото, видео, документы);
⁃списку контактов;
⁃ возможности рассылки новых фишинговых сообщений.
Почему атака эффективна?
⁃ Отсутствие подозрительных признаков: основной телефон работает штатно, уведомления о новом устройстве могут быть проигнорированы.
⁃ Доверие к контактам: сообщения приходят от знакомых, что снижает бдительность.
⁃ Использование легитимных функций: схема эксплуатирует встроенные механизмы WhatsApp (привязка устройств), не требуя взлома паролей.
⁃ Вирусное распространение: получив доступ к одному аккаунту, злоумышленники атакуют его контакты и групповые чаты.
Рекомендации по защите
1. Проверяйте источники ссылок: даже если сообщение пришло от друга, уточняйте контекст.
2. Не сканируйте QR‑коды и не вводите коды из ненадёжных источников.
3. Контролируйте подключённые устройства: регулярно проверяйте список сеансов в настройках WhatsApp (Настройки → Связанные устройства).
4. Включайте двухшаговую проверку: дополнительный PIN‑код усложнит захват аккаунта.
5. Сообщите о подозрительной активности: используйте функцию «Сообщить о спаме» в WhatsApp.
Выводы
GhostPairing демонстрирует новую грань киберпреступности: сочетание социальной инженерии и легальных функций сервисов. Хотя атака нацелена на WhatsApp, её модель применима к любым платформам с быстрой привязкой устройств (Telegram, Viber и др.). Для предотвращения подобных угроз разработчики должны:
⁃ улучшать визуализацию новых сеансов;
⁃ вводить ограничения на частые попытки привязки;
⁃ внедрять контекстные предупреждения при нестандартных действиях.