enheder, hvilket gør det muligt for angribere at få fuld adgang til brugerkonti uden at stjæle adgangskoder eller installere malware. Metoden bygger udelukkende på social engineering og narrer ofre til at forbinde en enhed, som angriberen kontrollerer, til deres WhatsApp-konto.

Sikkerhedsforskere advarer om, at angrebet foregår i det skjulte og kan forblive uopdaget, mens angribere læser beskeder, udgiver sig for at være offeret og spreder svindlen videre.

Sådan fungerer svindlen

Angribere starter med at sende beskeder, der ser ud til at komme fra betroede kontakter. Disse beskeder indeholder ofte et kort link og en vag opfordring, såsom en forhåndsvisning af et billede eller en anmodning om delt indhold, der er designet til at fremkalde hurtig handling.

Når offeret klikker på linket, føres det til en phishing-side, der er udformet til at se legitim ud. Siden beder brugeren om at bekræfte eller validere noget relateret til kontoen. I baggrunden igangsætter angriberne WhatsApps officielle proces for at forbinde en ny enhed ved hjælp af offerets telefonnummer.

Offeret gennemfører derefter uvidende sammenkoblingen, hvilket forbinder angriberens enhed direkte til kontoen.

Hvad angriberne får adgang til

Når angriberens enhed først er blevet forbundet, behandler WhatsApp den som en betroet session. Det giver angriberne omfattende adgang uden at udløse tydelige advarsler.

Angribere kan:

  • Læse samtaler i realtid
  • Se delte medier og filer
  • Sende beskeder, mens de udgiver sig for at være offeret
  • Bruge den kompromitterede konto til at målrette kontakter og gruppechats

Da offerets primære enhed fortsætter med at fungere normalt, opdager mange brugere ikke, at en anden enhed er blevet knyttet til kontoen.

Hvorfor angrebet er effektivt

Denne kampagne udnytter WhatsApps funktion til flere enheder frem for en teknisk sårbarhed. Funktionen er udviklet for brugervenlighed, men misbruges nu gennem bedrag.

Da sammenkoblingsprocessen anvender WhatsApps officielle arbejdsgange, omgår angrebet traditionelle beskyttelser som SIM-sikkerhed eller adgangskodekontroller. Uden yderligere sikkerhedsforanstaltninger kan brugere forblive uvidende om kompromitteringen, indtil mistænkelige beskeder begynder at dukke op.

Omfang og udbredelse

Forskere observerede først kampagnen i Tjekkiet, men eksperter advarer om, at kompromitterede konti nemt kan sprede svindlen videre. Når angribere først har kontrol over en konto, kan de sende overbevisende beskeder til kontakter, hvilket øger risikoen for flere ofre.

Denne selvforstærkende spredning gør angrebet særligt farligt, især i tætte personlige og professionelle netværk.

Hvordan brugere kan beskytte deres konti

WhatsApp-brugere kan reducere risikoen ved at tage nogle forebyggende skridt:

  • Gennemgå regelmæssigt Forbundne enheder og fjern ukendte sessioner
  • Aktivér totrinsbekræftelse med en PIN-kode
  • Undgå at klikke på uventede links, selv når de kommer fra kendte kontakter
  • Advar kontakter, hvis mistænkelige beskeder ser ud til at komme fra din konto

Hurtig handling kan forhindre angribere i at opretholde langvarig adgang.

Konklusion

Denne kampagne for kapring af WhatsApp-konti viser, hvordan angribere i stigende grad benytter manipulation frem for malware. Ved at misbruge funktioner til enhedskobling kan de overtage konti i det skjulte og i stor skala. I takt med at beskedplatforme udvider bekvemmelighedsfunktioner, må brugere forblive opmærksomme på nye former for bedrag, der forvandler legitime værktøjer til angrebsvektorer.


0 svar til “WhatsApp-kapring via svindel lokker brugere til at forbinde hackeres enheder”