هجوم «GhostPairing» يهدد خصوصية مستخدمي واتساب… اختراق ذكي للسيطرة الكاملة على الحسابات

كتب محمد أشرف
حذّر باحثون في مجال الأمن السيبراني من تصاعد موجة جديدة من الهجمات الإلكترونية التي تستهدف مستخدمي تطبيق واتساب، عبر أسلوب احتيالي متطور يُعرف باسم GhostPairing، يعتمد على استغلال آلية ربط الأجهزة بحساب واحد دون علم الضحية.
وبحسب تقرير صادر عن باحثين في شركة Gen Digital، جرى رصد هذا الهجوم لأول مرة في جمهورية التشيك، إلا أن القراصنة سرعان ما استخدموا الحسابات المخترقة لنشر روابط خبيثة، ما ساهم في توسيع نطاق الهجوم ليصل إلى مستخدمين في مناطق مختلفة حول العالم.
كيف يبدأ الهجوم؟

يعتمد GhostPairing في مرحلته الأولى على الهندسة الاجتماعية، حيث يتلقى الضحية رسالة على واتساب من أحد جهات الاتصال المسجلة لديه، تفيد بوجود صورة له منشورة على أحد المواقع، مع إرفاق رابط مشبوه لدفعه إلى الضغط عليه بدافع الفضول.
عند النقر على الرابط، يتم تحويل المستخدم إلى صفحة مزيفة تحاكي شكل صفحة تسجيل الدخول الخاصة بـفيسبوك، وتطالبه بإدخال رقم هاتفه متضمناً كود الدولة. في هذه المرحلة، يستغل المهاجم الرقم لتسجيل الدخول إلى واتساب عبر الويب من جهازه، مستخدمًا خيار الكود العشوائي.
لحظة الاختراق
بعد ذلك، تنتقل الصفحة المزيفة بالضحية إلى نافذة جديدة تحتوي على رمز تحقق عشوائي، يُطلب من المستخدم إدخاله داخل تطبيق واتساب. وفي الوقت نفسه، يصل إشعار رسمي إلى هاتف الضحية يفيد بمحاولة ربط جهاز جديد بالحساب.
وإذا لم ينتبه المستخدم لطبيعة الإشعار وقام بإدخال الرمز، ينجح المهاجم في ربط جهازه بحساب الضحية، ليحصل على وصول كامل إلى المحادثات، والملفات، بل ويتمكن من إرسال الرسائل باسم الضحية دون إثارة الشكوك.
ثغرة ربط الأجهزة

وأشار الباحثون إلى أن خطورة الهجوم تكمن في أن العديد من المستخدمين لا يدركون إضافة جهاز جديد إلى حساباتهم، خصوصًا مع وجود ميزة Companion Devices في واتساب، التي تسمح بربط ما يصل إلى 4 أجهزة حاسوب وهاتف واحد إضافي، سواء عبر مسح رمز QR أو باستخدام كود تسجيل الدخول.
كيف تحمي نفسك؟
يمكن للمستخدمين التحقق من الأجهزة المرتبطة بحساباتهم من خلال:
الدخول إلى الإعدادات (Settings)
اختيار الأجهزة المرتبطة (Linked Devices)
ومن هناك يمكن مشاهدة جميع الأجهزة المتصلة بالحساب، مع إمكانية فصل أي جهاز غير معروف فورًا.
ويؤكد خبراء الأمن أن عدم إدخال أي أكواد تحقق دون التأكد من مصدرها، وتجاهل الروابط المشبوهة—even إن جاءت من جهات اتصال معروفة—يظل خط الدفاع الأول ضد هذا النوع من الهجمات.



