OTPとSIMカードを必要とせず、WhatsAppアカウントは依然として利用可能
新しいWhatsApp詐欺の手口であるGhostPairingは、巧妙さと心理操作だけでユーザーを欺く能力で、サイバーセキュリティ業界を懸念させています。
パスワードをハッキングしたり、SIMカードを盗んだり、OTPコードをブロックしたりする必要はなく、ハッカーはデバイスのリンクという合法的な機能を通じて、被害者のWhatsAppアカウントの制御権をひそかに奪うことができます。
従来のテクノロジー攻撃とは異なり、GhostPairingはWhatsAppのセキュリティシステムやバックアップを破壊しません。
代わりに、このトリックは、ユーザーの主観的な習慣と、おなじみのメッセージに対する信頼を損なう。
シナリオは通常、無害に見えるメッセージから始まり、信頼できると思われるアカウント、さらには連絡先の知り合いから送信されます。
一般的なコンテンツは、「あなたはこの写真に写っているのですか?」や「私はあなたの写真を見ました」などです。それに伴い、被害者が簡単に警戒を怠る原因となる、写真やFacebook投稿に非常によく似たプレビューを表示するリンクがあります。
偽のウェブサイトと「検証の罠」
リンクをクリックすると、ユーザーは洗練されたデザインで、慣れ親しんだサービスとほとんど変わらないインターフェースを備えた偽のウェブサイトに誘導されます。このページは、コンテンツを閲覧する前にユーザーに「身元確認」を要求します。
実際には、これはWhatsAppの公式デバイスリンクプロセスの開始ステップです。被害者は電話番号を入力するように求められ、その後、WhatsAppはコネクタリングコードを作成します。
偽のウェブサイトは、ユーザーにこのコードをWhatsAppに入力するように引き続き指示していますが、通常のセキュリティ認証ステップとしてそのページを偽っています。
その操作だけで、被害者は誤って攻撃者のデバイスを自分のWhatsAppアカウントにリンクさせることを許可しました。
静かに権限を握る、発見が困難
リンクが成功すると、ハッカーはWhatsApp Webと同様に、ほぼ完全なアクセス権を持っています。彼らはメッセージを読んだり、画像やビデオをダウンロードしたり、新しいメッセージを送信したり、リアルタイムで会話を追跡したりできます。
危険な点は、被害者の携帯電話のWhatsAppアプリケーションが正常に動作していることです。ログアウトや明確な警告の兆候はなく、多くの人がアカウントが侵害されたことを全く知りません。
なぜGhostPairingは急速に広がるのですか?
サイバーセキュリティ専門家は、GhostPairingは信頼に基づいて拡散するため特に危険であると述べています。アカウントを取得すると、攻撃者は被害者の連絡先とチャットグループに同様の悪意のあるリンクを送信し続けます。
知り合いからのメッセージは、クリック率がはるかに高いため、スパムの兆候を明確に示すことなく、巧妙なトリックが急速に拡散するのに役立ちます。
ヨーロッパの一部の国で最初に発見されたにもかかわらず、専門家は、GhostPairingはWhatsAppユーザーならどこにでも、誰にでも現れる可能性があると警告しています。
ユーザーは自衛するために何をする必要がありますか?
GhostPairingの予防策は、技術的なバグの修正ではなく、意識を高めることです。ユーザーは、WhatsAppのインストールで「関連付けられたデバイス」セクションを頻繁に確認し、見慣れないログインセッションをすぐに削除する必要があります。
接続コードの入力、QRコードのスキャン、または外部ウェブサイトを介した「アカウント確認」のすべての要求は、慎重に検討する必要があります。
2段階認証を有効にすることは、セキュリティ層を強化するために必要な対策です。たとえメッセージが知り合いから来ても、ユーザーはリンクをクリックする前に確認する必要があります。
GhostPairingは、現在のサイバー攻撃の傾向の明確な証拠です。悪意のある者はテクノロジーを「破壊」する必要はなく、人々の信頼を利用するだけです。