Ett nytt bedrägeri förvandlar en legitim WhatsApp-funktion till en genväg för kontokapning. I stället för att knäcka lösenord utnyttjar angripare WhatsApp-kontokapning via enhetslänkning, där de lurar offer att godkänna ett parningsflöde som i tysthet lägger till en skadlig ”länkad enhet” till kontot.
Vad som missbrukas i WhatsApp
WhatsApp stöder länkning av ytterligare enheter så att användare kan använda tjänsten i en webbläsare eller på en sekundär enhet. Den bekvämligheten skapar en öppning när användare behandlar en parningsförfrågan som ett rutinmässigt verifieringssteg.
Angripare behöver inte bryta kryptering eller kringgå appens normala skydd. De pressar offren att genomföra länkningen åt angriparens håll, med hjälp av social manipulation och en kod som offret själv matar in.
Så fungerar GhostPairing-attacken
Forskare beskriver kampanjen som ”GhostPairing”. Flödet är enkelt, vilket gör det effektivt.
Steg 1: Ett lockbete som ser harmlöst ut
Offren får ett kort meddelande som verkar komma från någon de känner. Texten påstår ofta att ett foto har hittats och innehåller en länk som ser ut som ett förhandskort.
Steg 2: En falsk sida som triggar ”verifiering”
Länken öppnar en sida som är utformad för att kännas bekant och pålitlig. Sidan uppmanar offret att ”verifiera” innan innehållet visas. Offret anger sitt telefonnummer och följer instruktionerna på skärmen.
Steg 3: Parningskod ger kontotillgång
I det avgörande ögonblicket uppmanas offret att ange en kod. Den åtgärden slutför enhetslänkningen och kopplar en angriparkontrollerad webbläsare eller enhet till offrets WhatsApp-konto.
Vad angripare får efter en kapning
När angriparen har länkat en enhet kan konsekvenserna bli allvarliga.
- Chattåtkomst: Angripare kan se konversationshistorik som synkroniseras till den länkade enheten.
- Exponerat delat innehåll: Foton, videor och bilagor kan bli tillgängliga.
- Imitation: Angripare kan skriva till kontakter i offrets namn och begära pengar eller känslig information.
- Vidare spridning: Kapade konton blir spridningskanaler för samma lockbete.
Det är därför WhatsApp-kontokapning av den här typen kan eskalera snabbt. Ett komprometterat konto blir en betrodd avsändare för nästa våg.
Varför offer ofta missar komprometteringen
Bedrägeriet smälter in i normalt beteende. Många användare har tidigare länkat WhatsApp till en webbläsare, så uppmaningar och koder känns inte ovanliga. Angriparen drar nytta av att offret förväntar sig ett ”verifieringssteg”, vilket gör att kodinmatningen upplevs som rutin.
Upptäckt blir svår om användare sällan kontrollerar listan över länkade enheter. Den listan blir den viktigaste platsen för att upptäcka något misstänkt.
Så skyddar du ditt WhatsApp-konto
Du kan minska risken med några vanor som blockerar tekniken.
- Kontrollera länkade enheter regelbundet: Ta bort allt du inte känner igen direkt.
- Aktivera tvåstegsverifiering: Lägg till en PIN-kod som gör kontoförändringar svårare att missbruka.
- Behandla koder som hemliga: Skriv aldrig in en WhatsApp-kod på en sida som nås via en slumpmässig länk.
- Verifiera udda meddelanden via annan kanal: Ring kontakten eller skriv på annat sätt innan du klickar.
- Varna kontakter snabbt: Om du misstänker kompromettering, säg åt andra att inte lita på nyligen skickade länkar.
Slutsats
GhostPairing visar hur angripare kan beväpna en legitim funktion och vinna genom övertalning i stället för tekniska intrång. WhatsApp-kontokapning blir betydligt enklare när offer behandlar enhetslänkning som ett ofarligt verifieringssteg. Goda säkerhetsvanor är avgörande här: skydda dina koder, granska länkade enheter och aktivera tvåstegsverifiering så att ett enda misstag inte ger bort hela kontot.


0 svar till ”WhatsApp-konton kapas genom missbruk av enhetslänkning”