انتشرت مؤخرًا عملية احتيال جديدة على تطبيق واتساب تُعرف باسم “GhostPairing”. تستغل هذه العملية ميزة الأجهزة المرتبطة المشروعة في التطبيق، مما يمكّن المهاجمين من ربط متصفحهم أو تطبيق سطح المكتب الخاص بهم بحساب الضحية دون الحاجة إلى سرقة كلمة المرور أو استبدال بطاقة SIM. بمجرد ربط جهاز المهاجم، يصبح بإمكانه مراقبة المحادثات وتنزيل الوسائط، بينما يظل الحساب يعمل بشكل طبيعي، مما يصعب اكتشاف الاختراق.
تعتمد هذه العملية الاحتيالية على تحويل سهولة الربط إلى وسيلة للهجوم. يسمح تطبيق واتساب بربط الحساب بتطبيق ويب أو سطح المكتب من خلال الموافقة على رمز الاستجابة السريعة أو إدخال رمز رقمي خاص بالربط. في عملية “GhostPairing”، يقوم المهاجمون بخداع المستخدم لإكمال خطوة الموافقة بأنفسهم، مما يؤدي إلى تسجيل متصفح المهاجم كجهاز موثوق مرتبط بالحساب دون علم صاحبه.
هناك نسختان رئيسيتان من هذه العملية الاحتيالية، وتعتبر النسخة التي تعتمد على الرمز الرقمي هي الأكثر تفضيلاً لأنها تعمل حتى إذا كان الضحية وصفحة الاحتيال على نفس الهاتف.
تبدأ العملية برسالة نصية من جهة اتصال معروفة، غالبًا ما يكون حسابًا مخترقًا بالفعل. تتضمن الرسالة عبارة جذابة مثل “لقد وجدت صورتك!”. يقود الرابط إلى صفحة ويب مزيفة تطلب “متابعة” أو “تحقق” لعرض الصورة. بعد ذلك، يتم توجيه رقم الهاتف إلى عملية الربط الشرعية في واتساب، والتي تقوم بإنشاء رمز للربط. عند إدخال الرمز في واتساب، يتم تسجيل متصفح المهاجم كجهاز جديد دون علم صاحب الحساب.
بعد الربط، يعمل الجهاز الخبيث تمامًا مثل واتساب ويب، حيث يمكنه عرض المحادثات المتزامنة، واستقبال الرسائل الجديدة، وتنزيل الصور ومقاطع الفيديو والملاحظات الصوتية. هذا لا يعني اختراق التشفير من طرف إلى طرف، بل يتم خداع المستخدم لإدخال المهاجم ضمن الأجهزة المصرح بها.
تتيح هذه العملية الاحتيالية وصولاً دائمًا إلى المحادثات والوسائط، وقد تستخدم لانتحال شخصية الضحية لخداع جهات الاتصال الأخرى ونشر الاحتيال على نطاق أوسع. تشير التقارير إلى أن هذه الطريقة أصبحت أكثر انتشارًا، حيث يعتمد المهاجمون على واجهات ربط الرمز الرقمي التي يمكن تنفيذها على نفس الجهاز الذي يستخدمه الضحية. (اليوم السابع)