18,97 lei/l Motorină scade sub 19 lei/l în weekend la 18,97 lei/l, benzină 22,32 lei/l; ANRE 100 mil. lei Ghimpu-Plîngău în direct: proteste anti-Plahotniuc finanțate cu bani furați de la BEM 19,80 lei Euro la 19,80 lei, dolar 16,89 lei azi la BNM pentru weekend; euro crește cu 0,003 lei 21 mld. lei Deficit record în bugetul de stat pe 2026, jumătate va merge în investiții publice
„Am găsit această poză cu tine”: Cinci tertipuri care permit hackerilor să-ți fure contul de Whatsapp

Într-o postare pe blog publicată la 15 decembrie 2025, experții în securitate cibernetică de la Gen au detaliat etapele unui atac informatic care poate duce la compromiterea unui cont WhatsApp. Metoda, denumită „Ghost Pairing”, exploatează în mod abuziv sistemul de asociere a dispozitivelor, permițând conectarea contului victimei pe terminalele atacatorilor, relatează site-ul francez Numerama, citat de Libertatea.

Foto: Hepta

Nu este vorba despre instalarea de malware sau spargerea parolelor, ci despre o schemă de inginerie socială ce combină phishingul cu folosirea unei funcții legitime a aplicației WhatsApp.

Capcana se desfășoară în cinci pași bine definiți.

Pasul 1: Mesajul-capcană

Atacul începe cu un mesaj de phishing trimis de pe un cont WhatsApp deja compromis. De regulă, textul este scurt și aparent inofensiv, precum „Am găsit această poză cu tine…”, însoțit de un link.

Pentru că mesajul vine de la un contact cunoscut – prieten, rudă sau coleg – suspiciunea victimei este mult diminuată, iar șansele de a accesa linkul cresc considerabil.

Pasul 2: Fereastra falsă care imită Facebook

După accesarea linkului, utilizatorul este redirecționat către o pagină web simplă, care copiază vizual interfața Facebook: logo, culori și un buton de continuare sau verificare.

Deși adresa URL nu aparține Facebook, pagina creează impresia de legitimitate și induce un sentiment de urgență, sugerând că victima este la un pas de a vedea o fotografie neașteptată.

Pasul 3: Numărul de telefon, cheia de acces

Pentru a „continua”, pagina falsă solicită introducerea numărului de telefon asociat contului WhatsApp, prezentat ca o etapă obișnuită de verificare.

Odată completat, numărul ajunge la atacatori, care îl folosesc pentru a iniția procedura reală de conectare a unui dispozitiv nou în WhatsApp.

Aplicația generează astfel un cod de asociere, menit în mod normal să confirme identitatea proprietarului contului.

Pasul 4: Validarea codului de asociere

Codul generat de WhatsApp este afișat victimei pe site-ul fals, alături de instrucțiuni aparent sigure, de tipul „Introduceți acest cod în WhatsApp pentru a confirma și a vedea fotografia”.

Crezând că finalizează verificarea, victima introduce codul în aplicația WhatsApp, autorizând fără să știe conectarea unui nou dispozitiv controlat de atacatori.

Pasul 5: Contul este compromis

După validarea codului, dispozitivul hackerului devine oficial asociat contului victimei, funcționând ca un „dispozitiv fantomă”.

Contul compromis este apoi folosit pentru a răspândi aceeași schemă de atac către contactele victimei, procesul reluându-se de la primul pas și extinzând rapid frauda.

Acest acces îi permite să citească conversații, să primească mesaje noi și să trimită conținut în numele victimei, inclusiv mesaje noi de phishing către contactele și grupurile sale.


Pub