شهدت منصات التواصل خلال الفترة الأخيرة انتشار نوع متطور من الاحتيال الرقمي على واتساب يعرف باسم GhostPairing، وهي طريقة خبيثة تستغل ميزة الأجهزة المرتبطة الرسمية، ما يسمح للمهاجمين بربط أجهزتهم بحساب الضحية دون الحاجة لسرقة كلمة المرور أو استبدال شريحة الهاتف، وبعد نجاح الربط يستطيع المهاجم مراقبة المحادثات وتنزيل الوسائط بينما يستمر الحساب في العمل بشكل طبيعي، وهو ما يجعل اكتشاف الاختراق أمرا بالغ الصعوبة.
كيف تحولت ميزة الأجهزة المرتبطة إلى أداة اختراق.
تعتمد هذه الحيلة على استغلال بساطة نظام الربط في واتساب، حيث يتيح التطبيق ربط الحساب بتطبيق واتساب ويب أو نسخة سطح المكتب من خلال الموافقة على رمز استجابة سريعة أو إدخال رمز رقمي مخصص، في سيناريو GhostPairing يتم خداع المستخدم لإتمام خطوة الموافقة بنفسه، ليتم تسجيل متصفح المهاجم كجهاز موثوق مرتبط بالحساب دون علم الضحية.
نسختان من الهجوم والرمز الرقمي الأخطر.
تشير التقارير إلى وجود نسختين رئيسيتين من هذا الاحتيال، إلا أن المهاجمين يفضلون النسخة المعتمدة على الرمز الرقمي، لأنها تعمل حتى في حال كان الضحية وصفحة الاحتيال على نفس الهاتف، وهو ما يزيد من فرص نجاح العملية ويقلل من الشكوك لدى المستخدم.
رسالة بسيطة تفتح الباب للاختراق.
تبدأ عملية الاحتيال برسالة قصيرة تبدو بريئة من جهة اتصال معروفة وغالبا ما يكون حسابها مخترقا مسبقا، تتضمن عبارة جذابة مثل لقد وجدت صورتك، وعند الضغط على الرابط يتم توجيه المستخدم إلى صفحة ويب مزيفة تطلب منه المتابعة أو التحقق لعرض الصورة، ثم يتم إدخاله مباشرة في عملية الربط الشرعية داخل واتساب، والتي تنشئ رمزا رقميا، وبمجرد إدخال الرمز يتم ربط جهاز المهاجم بالحساب دون إدراك الضحية لما حدث.
ماذا يحدث بعد ربط جهاز المهاجم.
بعد نجاح عملية الربط يعمل الجهاز الخبيث تماما مثل واتساب ويب، حيث يمكنه عرض المحادثات المتزامنة واستقبال الرسائل الجديدة وتنزيل الصور والفيديوهات والملاحظات الصوتية، ولا يعني ذلك كسر التشفير من طرف إلى طرف، بل يتم خداع المستخدم لإضافة المهاجم ضمن قائمة الأجهزة المصرح لها بالوصول إلى الحساب.
خطر مستمر وانتشار متزايد.
يمثل هذا الاحتيال تهديدا حقيقيا للخصوصية الرقمية، إذ يمنح المهاجم وصولا دائما للمحادثات والوسائط، كما يمكن استغلاله لانتحال شخصية الضحية وخداع جهات الاتصال ونشر الاحتيال على نطاق أوسع، وتؤكد التقارير أن انتشار هذه الطريقة في تزايد مستمر مع اعتماد المهاجمين على واجهات الربط بالرمز الرقمي، خاصة تلك التي يمكن تنفيذها من نفس جهاز الضحية.




































