
فرآیند جفتسازی دستگاه میتواند به طور مخفیانه منجر به ربودن حسابهای چت شود.
در سالهای اخیر، کدهای OTP و رمزهای عبور به عنوان «آخرین خط دفاعی» برای حسابهای پیامرسان در نظر گرفته شدهاند. با این حال، برخی از کلاهبرداریهای جدید نشان میدهند که کاربران هنوز هم میتوانند بدون ارائه OTP یا رمز عبور، کنترل حسابهای برنامههای چت خود را از دست بدهند.
GhostPairing نمونهای بارز از کلاهبرداری است که از ویژگیهای قانونی یک برنامه برای ربودن حسابها سوءاستفاده میکند. هکرها به جای حمله مستقیم به سیستم امنیتی، ویژگیهایی را که کاربران روزانه از آنها استفاده میکنند، به ویژه مکانیسم اتصال و استفاده از حسابها در چندین دستگاه، هدف قرار میدهند.
وقتی راحتی تبدیل به نقطه ضعف میشود
اکثر برنامههای پیامرسان محبوب امروزی، مانند واتساپ، تلگرام، مسنجر و زالو، از استفاده همزمان در چندین دستگاه پشتیبانی میکنند. کاربران میتوانند برای راحتی بیشتر، از طریق وب یا رایانه وارد سیستم شوند، در حالی که حساب کاربری آنها در تلفن همراهشان فعال میماند.
با این حال، همین مکانیسم «اتصال دستگاه» سطح حمله جدیدی را ایجاد میکند. مهاجمان به جای غلبه بر لایههای پیچیده احراز هویت، سعی میکنند کاربران را فریب دهند تا به صورت دستی و تحت پوشش اقدامات به ظاهر بیضرر، به یک دستگاه ناآشنا دسترسی پیدا کنند.
در میان کلاهبرداریهایی که اخیراً در سراسر جهان ثبت شدهاند، GhostPairing روشهای پیچیدهتری از ربودن حساب را نشان میدهد که بیشتر به دستکاری روانی کاربران متکی است تا حملات فنی.
GhostPairing چگونه کار میکند؟
GhostPairing ناشی از نقص امنیتی در کد منبع برنامه نیست. این نوعی مهندسی اجتماعی است که از مکانیسم جفتسازی دستگاه سوءاستفاده میکند، که برای افزایش راحتی کاربر طراحی شده است.
این روش مشابه فرآیند ورود با کد QR در نسخههای وب یا دسکتاپ است: وقتی کاربر جفت شدن دستگاه را تأیید میکند، سیستم بهطور پیشفرض دستگاه جدید را معتبر در نظر میگیرد و بدون نیاز به ورود مجدد رمز عبور یا OTP، به حساب کاربری دسترسی میدهد.
کلاهبرداران با فریب کاربران به یک وبسایت جعلی با رابط کاربری و دستورالعملهایی مشابه فرآیند جفتسازی دستگاههای قانونی، از این موضوع سوءاستفاده میکنند.
این سایت به جای درخواست اطلاعات احراز هویت حساس، فقط از کاربران میخواهد که یک مرحلهی به ظاهر بیضرر «تأیید» را انجام دهند. در واقع، این اقدام اجازه میدهد تا حساب کاربری به دستگاهی که توسط هکرها کنترل میشود، متصل شود.
پس از جفتسازی موفقیتآمیز، سیستم برنامه چت، دستگاه مهاجم را به عنوان یک جلسه ورود معتبر در نظر میگیرد. این به آنها اجازه میدهد تا محتوای چت را بخوانند، پیامهای جدید دریافت کنند و حتی پیامهایی را با نام قربانی ارسال کنند، در حالی که کاربر همچنان وارد سیستم است و از حساب خود به طور معمول در دستگاه اصلی خود استفاده میکند.
خطر GhostPairing در این واقعیت نهفته است که فرآیند تصاحب به صورت بیصدا اتفاق میافتد و تشخیص هرگونه نشانه غیرمعمول را در مراحل اولیه برای قربانیان دشوار میکند.
کاربران برای محافظت از خود چه کاری میتوانند انجام دهند؟
کاربران باید رویکرد خود را برای ایمنسازی حسابهای پیامرسان خود تغییر دهند و از صرفاً خصوصی نگهداشتن رمزهای عبور یکبار مصرف یا رمزهای عبور مانند قبل فراتر روند. تأیید اتصال دستگاه فقط باید زمانی انجام شود که کاربر بهطور فعال آن را آغاز کند و بهطور کامل عملی را که انجام میدهد درک کند، نه اینکه دستورالعملهای لینکهای خارجی را دنبال کند.
علاوه بر این، کاربران باید مرتباً لیست دستگاههای وارد شده به سیستم را در تنظیمات برنامه چت بررسی کنند و در صورت پشتیبانی پلتفرم، احراز هویت دو مرحلهای یا پین را فعال کنند.
منبع: https://tuoitre.vn/chieu-lua-dao-moi-khien-nguoi-xai-ung-dung-chat-mat-tai-khoan-khong-can-otp-20251223111259527.htm






نظر (0)