详细内容或原文请订阅后点击阅览
WhatsApp 的幽灵:GhostPairing 如何劫持帐户
犯罪分子利用虚假登录页面和看似常规的提示,欺骗 WhatsApp 用户将攻击者的浏览器链接到他们的帐户。
来源:Malwarebytes Labs 博客研究人员发现了一场旨在接管 WhatsApp 帐户的活跃活动。他们将这种攻击称为 GhostPairing,因为它会诱骗受害者完成 WhatsApp 自己的设备配对流程,悄悄地将攻击者的浏览器添加为帐户上不可见的链接设备。
WhatsApp 过去的幽灵:只有你的时候
设备配对允许 WhatsApp 用户将其他设备添加到他们的帐户,以便他们可以从笔记本电脑或通过 WhatsApp Web 阅读和回复消息。
与同类平台相比,WhatsApp 的主要优势在于强大的端到端加密和无缝跨平台使用。但网络犯罪分子已经找到了一种滥用跨平台用途来绕过加密的方法。
在 WhatsApp 过去的幽灵中,一切看起来都很正常。只有您和您想要连接的设备。同样的机制本来可以让生活变得更轻松,但后来却被滥用,让不速之客进来。当攻击者直接访问该帐户时,这使得端到端加密变得毫无用处。
WhatsApp 幽灵现身:“我找到了你的照片”时刻
所以,一切都很好。直到目标收到一条类似“嘿,检查一下,我找到了你的照片!”的消息。附有链接。
该链接及其指向的网站的设计看起来像是属于 Facebook(与 WhatsApp 一样,属于 Meta 所有)。
这个假登录页面提供了使用电话号码登录以继续或在查看照片之前进行验证的说明。然后,诈骗者使用提供的电话号码提交 WhatsApp“设备配对”请求。
研究人员观察到了攻击的两种变体。提供二维码,可使用手机上的 WhatsApp 进行扫描。另一个发送数字代码并告诉用户将其输入 WhatsApp 以确认登录。
在第二种情况下,受害者打开 WhatsApp,看到配对提示,输入代码,并认为他们正在完成例行验证步骤,而实际上他们刚刚将攻击者的浏览器链接为新设备。
