Categories: टेक - ऑटो

GhostPairing स्कैम अलर्ट: बिना OTP और सिम बदले WhatsApp अकाउंट हो रहा हैक, बस एक क्लिक में मिल रहा पूरा एक्सेस; जानें यूजर्स कैसे करें बचाव?

Whatsapp Web News: घोस्टपेयरिंग (GhostPairing) में हैकर्स को पासवर्ड, सिम कार्ड या ऑथेंटिकेशन कोड चुराए बिना पीड़ित के WhatsApp अकाउंट का पूरा एक्सेस पाने की अनुमति देता है.

Published by Shubahm Srivastava

WhatsApp GhostPairing Scam: एक साइबर सिक्योरिटी फर्म ने एक नई WhatsApp अकाउंट टेकओवर टेक्निक का पता लगाया है जो ऐप के असली डिवाइस-लिंकिंग फीचर का गलत इस्तेमाल करती है. इस कैंपेन को घोस्टपेयरिंग (GhostPairing) नाम दिया गया है, और यह हैकर्स को पासवर्ड, सिम कार्ड या ऑथेंटिकेशन कोड चुराए बिना पीड़ित के WhatsApp अकाउंट का पूरा एक्सेस पाने की अनुमति देता है. 

सॉफ्टवेयर की कमियों का फायदा उठाने के बजाय, यह हमला सोशल इंजीनियरिंग पर निर्भर करता है और यूज़र्स को खुद ही एक खराब डिवाइस को अप्रूव करने के लिए धोखा देता है. कहा जाता है कि इस तरीके का पता लगाना मुश्किल है, यह भरोसेमंद कॉन्टैक्ट्स के ज़रिए तेज़ी से फैलता है, और यह बताता है कि डिवाइस-पेयरिंग फीचर्स को अभी कैसे डिज़ाइन किया गया है और यूज़र्स उन्हें कैसे समझते हैं, इसमें गंभीर जोखिम हैं.

घोस्टपेयरिंग स्कैम से हैकर्स को मिल जाता है WhatsApp का पूरा एक्सेस

साइबर सिक्योरिटी फर्म जेन डिजिटल की एक रिपोर्ट के अनुसार, यह हमला एक भरोसेमंद कॉन्टैक्ट से भेजे गए एक छोटे से मैसेज से शुरू होता है, जिसमें अक्सर कुछ ऐसा लिखा होता है, “हे, मुझे अभी तुम्हारी फोटो मिली!” मैसेज में एक लिंक होता है जो WhatsApp के अंदर फेसबुक जैसे प्रीव्यू की तरह दिखता है. लिंक पर क्लिक करने पर यूज़र्स एक नकली वेबपेज पर पहुँच जाते हैं जो फेसबुक फोटो व्यूअर जैसा दिखता है, जो उनसे कंटेंट देखने से पहले “वेरिफाई” करने के लिए कहता है.

ऐसे यूजर्स के साथ होता है खेल

वेरिफिकेशन स्टेप में फेसबुक बिल्कुल भी शामिल नहीं होता है. इसके बजाय, पेज चुपचाप WhatsApp की ऑफिशियल डिवाइस-पेयरिंग प्रक्रिया को ट्रिगर करता है. पीड़ितों से उनका फ़ोन नंबर डालने के लिए कहा जाता है, जिसके बाद WhatsApp एक न्यूमेरिक पेयरिंग कोड जेनरेट करता है. फिर नकली पेज यूज़र्स को इस कोड को WhatsApp में डालने का निर्देश देता है, जिससे यह एक रूटीन सिक्योरिटी चेक जैसा लगता है.

रिपोर्ट में बताया गया है कि कोड डालने से, यूज़र्स अनजाने में हमलावर के ब्राउज़र को एक लिंक्ड डिवाइस के रूप में अप्रूव कर देते हैं. इससे हमलावरों को WhatsApp Web का पूरा एक्सेस मिल जाता है, जिससे वे बातचीत पढ़ सकते हैं, रियल टाइम में नए मैसेज प्राप्त कर सकते हैं, मीडिया डाउनलोड कर सकते हैं, और पीड़ित के रूप में मैसेज भेज सकते हैं. फ़ोन सामान्य रूप से काम करता रहता है, जिससे इस गड़बड़ी का पता लगाना मुश्किल हो जाता है.

Related Post

अलग-अलग क्षेत्रों में फैल सकता है ये जाल

यह कैंपेन सबसे पहले चेकिया में देखा गया था, लेकिन जेन डिजिटल ने चेतावनी दी है कि यह आसानी से अलग-अलग क्षेत्रों में फैल सकता है. कॉम्प्रोमाइज़्ड अकाउंट्स का इस्तेमाल कॉन्टैक्ट्स और ग्रुप चैट्स को वही लालच भेजने के लिए किया जाता है, जिससे यह हमला बड़े पैमाने पर स्पैम के बजाय मौजूदा भरोसेमंद नेटवर्क के ज़रिए फैलता है.

रिपोर्ट में शोधकर्ताओं ने बताया कि यह तरीका एन्क्रिप्शन को बायपास नहीं करता है या सॉफ्टवेयर की कमियों का फायदा नहीं उठाता है. इसके बजाय, यह सोशल इंजीनियरिंग और डिज़ाइन के अनुसार काम करने वाले असली फीचर्स पर निर्भर करता है. रिपोर्ट में यह भी कहा गया है कि यह बात इस हमले को खास तौर पर चिंताजनक बनाती है, क्योंकि लिंक्ड डिवाइस तब तक एक्टिव रहते हैं जब तक यूज़र्स उन्हें मैन्युअल रूप से हटा नहीं देते.

यूजर्स कैसे इससे बच सकते हैं?

सुरक्षित रहने के लिए, यूज़र्स को सलाह दी जाती है कि वे नियमित रूप से WhatsApp की सेटिंग्स > लिंक्ड डिवाइस सेक्शन को चेक करें और किसी भी अनजान सेशन को हटा दें. रिसर्चर्स ने यह भी सलाह दी है कि वेबसाइट्स से QR कोड स्कैन करने या पेयरिंग नंबर डालने की किसी भी रिक्वेस्ट को संदिग्ध मानें, टू-स्टेप वेरिफिकेशन चालू करें, और अनजान मैसेज को वेरिफाई करने के लिए समय लें, भले ही वे जाने-पहचाने कॉन्टैक्ट्स से आए हों.

कहा जा रहा है कि GhostPairing कई ऐप्स में इस्तेमाल होने वाले डिवाइस-पेयरिंग सिस्टम में बड़े जोखिमों को उजागर कर रहा है. रिपोर्ट में कहा गया है कि सुविधा एक मुख्य फीचर है, लेकिन ज़्यादा साफ़ चेतावनियाँ, पेयरिंग रिक्वेस्ट के बारे में बेहतर जानकारी, और मज़बूत कंट्रोल दुरुपयोग को कम करने में मदद कर सकते हैं.

AQI check: दिल्ली में हवा इतनी खराब! Google Maps से मिनटों में जानें आपका इलाका कितना सेफ

Shubahm Srivastava
Published by Shubahm Srivastava

Recent Posts

गालीबाज ‘भाभीजान’ पकड़ी गईं, आपत्तिजनक वीडियो बनाकर किया था वायरल; जानें पूरा मामला

Uttar Pradesh News: उत्तर प्रदेश के अमरोहा की सोशल मीडिया इन्फ्लुएंसर समरीन निशा, जिन्हें 'भाभीजान'…

February 5, 2026

कौन हैं बिहार के हेमंत मिश्रा? DSP से SDM और अब IAS तक का सफर, जानिए पूरी कहानी

Hemant Mishra IAS Success Story: बिहार के बक्सर जिले के हेमंत मिश्रा ने UPSC परीक्षा…

February 5, 2026

IAS अफसर को कितनी मिलती है सैलरी? जानिए IAS, IPS की सैलरी, पद और सरकारी सुविधाएं

IAS Salary and facilities: युनियन पब्लिक सर्विस कमीशन (UPSC) सिविल सेवा परीक्षा को देश की…

February 5, 2026

WPL 2026 Prize Money: फाइनल जीतते ही टीम का हर खिलाड़ी बन जाएगा करोड़पति, जानें इनामी राशि

WPL 2026 Prize Money: WPL 2026 का फाइनल दिल्ली कैपिटल्स और RCB के बीच वडोदरा…

February 5, 2026