تحذير مهم.. رسالة واحدة كفيلة بسرقة حسابك على “واتساب”

23 ديسمبر 2025 20:07
واجهة تطبيق واتساب على هاتف ذكي

هوية بريس – متابعات

حذّر باحثون في مجال الأمن السيبراني من ظهور أسلوب احتيالي متطور يمكّن قراصنة الإنترنت من السيطرة على حسابات تطبيق واتساب دون الحاجة إلى كسر نظام التشفير، وذلك عبر استغلال آلية “ربط الأجهزة” المعتمدة داخل التطبيق.


GhostPairing… اختراق بثقة المستخدم

وأفاد باحثو شركة أفاست أن هذا الأسلوب، المعروف باسم GhostPairing، يعتمد على استغلال خصائص شرعية داخل واتساب، من أجل خداع المستخدمين وربط حساباتهم بجهاز يتحكم فيه المهاجم، ما يمنحه وصولًا مباشرًا إلى الرسائل والصور ومقاطع الفيديو والملاحظات الصوتية.

كيف تبدأ عملية الاحتيال؟

وتنطلق العملية عادة بإرسال رسالة إلى الضحية تبدو وكأنها صادرة عن جهة اتصال موثوقة، وتتضمن رابطًا يوهم بعرض صورة أو محتوى عادي.

غير أن النقر على الرابط يقود المستخدم إلى صفحة تسجيل دخول مزيفة منسوبة إلى فيسبوك، يُطلب فيها إدخال رقم الهاتف.

وبدل عرض المحتوى المزعوم، تُفعّل الصفحة آلية “ربط الأجهزة” في واتساب، عبر عرض رمز يُطلب من المستخدم إدخاله داخل التطبيق، ما يؤدي —دون علمه— إلى ربط جهاز خارجي غير معروف بحسابه.

سيطرة كاملة دون كلمة مرور

وبمجرد إتمام هذه الخطوة، يحصل المهاجم على وصول كامل إلى الحساب، دون الحاجة إلى كلمة مرور أو أي بيانات اعتماد أخرى.

الأخطر من ذلك أن المخترق يستطيع إرسال رسائل إلى جهات اتصال الضحية، مستغلًا الثقة المتبادلة لتوسيع نطاق الهجوم وتنفيذ عمليات اختراق إضافية.

تحول في طبيعة الجرائم الإلكترونية

وفي تعليق له، أوضح لويس كورونز، خبير الأمن بشركة أفاست، أن هذه الحملة “تعكس تحولًا متزايدًا في الجرائم الإلكترونية، حيث لم يعد اختراق الأنظمة التقنية هو الهدف الأساسي، بل استغلال ثقة المستخدمين أنفسهم”.

وأضاف أن المحتالين باتوا “يقنعون الضحايا بمنح الوصول طوعًا، من خلال إساءة استخدام أدوات مألوفة مثل رموز الاستجابة السريعة وطلبات ربط الأجهزة وشاشات التحقق التي تبدو روتينية”.

تحذير يتجاوز واتساب

وأشار كورونز إلى أن هذا النوع من الاحتيال “لا يخص واتساب وحده، بل يمثل جرس إنذار لكل المنصات التي تعتمد على ربط الأجهزة بسرعة ومن دون توضيح كافٍ للمستخدم”.

نصائح وقائية للمستخدمين

وفي هذا السياق، دعت أفاست مستخدمي واتساب إلى التحقق بانتظام من الأجهزة المرتبطة بحساباتهم، عبر الدخول إلى الإعدادات ثم “الأجهزة المرتبطة”، مع ضرورة حذف أي جهاز غير معروف فورًا.

وختم الخبير بالتأكيد على أن “تطور أساليب الاحتيال يفرض إعادة التفكير في آليات المصادقة، بحيث لا تركز فقط على ما يفعله المستخدم عن قصد، بل تأخذ بعين الاعتبار أيضًا ما يمكن خداعه للقيام به، عندما تتحول الثقة التلقائية إلى نقطة ضعف قابلة للاستغلال”.

آخر اﻷخبار

التعليق


حالة الطقس
13°
16°
الأربعاء
15°
الخميس
17°
الجمعة
15°
السبت

كاريكاتير

حديث الصورة