WhatsApp GhostPairing Scam: एक साइबर सिक्योरिटी फर्म ने एक नई WhatsApp अकाउंट टेकओवर टेक्निक का पता लगाया है जो ऐप के असली डिवाइस-लिंकिंग फीचर का गलत इस्तेमाल करती है. इस कैंपेन को घोस्टपेयरिंग (GhostPairing) नाम दिया गया है, और यह हैकर्स को पासवर्ड, सिम कार्ड या ऑथेंटिकेशन कोड चुराए बिना पीड़ित के WhatsApp अकाउंट का पूरा एक्सेस पाने की अनुमति देता है.
सॉफ्टवेयर की कमियों का फायदा उठाने के बजाय, यह हमला सोशल इंजीनियरिंग पर निर्भर करता है और यूज़र्स को खुद ही एक खराब डिवाइस को अप्रूव करने के लिए धोखा देता है. कहा जाता है कि इस तरीके का पता लगाना मुश्किल है, यह भरोसेमंद कॉन्टैक्ट्स के ज़रिए तेज़ी से फैलता है, और यह बताता है कि डिवाइस-पेयरिंग फीचर्स को अभी कैसे डिज़ाइन किया गया है और यूज़र्स उन्हें कैसे समझते हैं, इसमें गंभीर जोखिम हैं.
घोस्टपेयरिंग स्कैम से हैकर्स को मिल जाता है WhatsApp का पूरा एक्सेस
साइबर सिक्योरिटी फर्म जेन डिजिटल की एक रिपोर्ट के अनुसार, यह हमला एक भरोसेमंद कॉन्टैक्ट से भेजे गए एक छोटे से मैसेज से शुरू होता है, जिसमें अक्सर कुछ ऐसा लिखा होता है, “हे, मुझे अभी तुम्हारी फोटो मिली!” मैसेज में एक लिंक होता है जो WhatsApp के अंदर फेसबुक जैसे प्रीव्यू की तरह दिखता है. लिंक पर क्लिक करने पर यूज़र्स एक नकली वेबपेज पर पहुँच जाते हैं जो फेसबुक फोटो व्यूअर जैसा दिखता है, जो उनसे कंटेंट देखने से पहले “वेरिफाई” करने के लिए कहता है.
ऐसे यूजर्स के साथ होता है खेल
वेरिफिकेशन स्टेप में फेसबुक बिल्कुल भी शामिल नहीं होता है. इसके बजाय, पेज चुपचाप WhatsApp की ऑफिशियल डिवाइस-पेयरिंग प्रक्रिया को ट्रिगर करता है. पीड़ितों से उनका फ़ोन नंबर डालने के लिए कहा जाता है, जिसके बाद WhatsApp एक न्यूमेरिक पेयरिंग कोड जेनरेट करता है. फिर नकली पेज यूज़र्स को इस कोड को WhatsApp में डालने का निर्देश देता है, जिससे यह एक रूटीन सिक्योरिटी चेक जैसा लगता है.
रिपोर्ट में बताया गया है कि कोड डालने से, यूज़र्स अनजाने में हमलावर के ब्राउज़र को एक लिंक्ड डिवाइस के रूप में अप्रूव कर देते हैं. इससे हमलावरों को WhatsApp Web का पूरा एक्सेस मिल जाता है, जिससे वे बातचीत पढ़ सकते हैं, रियल टाइम में नए मैसेज प्राप्त कर सकते हैं, मीडिया डाउनलोड कर सकते हैं, और पीड़ित के रूप में मैसेज भेज सकते हैं. फ़ोन सामान्य रूप से काम करता रहता है, जिससे इस गड़बड़ी का पता लगाना मुश्किल हो जाता है.
अलग-अलग क्षेत्रों में फैल सकता है ये जाल
यह कैंपेन सबसे पहले चेकिया में देखा गया था, लेकिन जेन डिजिटल ने चेतावनी दी है कि यह आसानी से अलग-अलग क्षेत्रों में फैल सकता है. कॉम्प्रोमाइज़्ड अकाउंट्स का इस्तेमाल कॉन्टैक्ट्स और ग्रुप चैट्स को वही लालच भेजने के लिए किया जाता है, जिससे यह हमला बड़े पैमाने पर स्पैम के बजाय मौजूदा भरोसेमंद नेटवर्क के ज़रिए फैलता है.
रिपोर्ट में शोधकर्ताओं ने बताया कि यह तरीका एन्क्रिप्शन को बायपास नहीं करता है या सॉफ्टवेयर की कमियों का फायदा नहीं उठाता है. इसके बजाय, यह सोशल इंजीनियरिंग और डिज़ाइन के अनुसार काम करने वाले असली फीचर्स पर निर्भर करता है. रिपोर्ट में यह भी कहा गया है कि यह बात इस हमले को खास तौर पर चिंताजनक बनाती है, क्योंकि लिंक्ड डिवाइस तब तक एक्टिव रहते हैं जब तक यूज़र्स उन्हें मैन्युअल रूप से हटा नहीं देते.
यूजर्स कैसे इससे बच सकते हैं?
सुरक्षित रहने के लिए, यूज़र्स को सलाह दी जाती है कि वे नियमित रूप से WhatsApp की सेटिंग्स > लिंक्ड डिवाइस सेक्शन को चेक करें और किसी भी अनजान सेशन को हटा दें. रिसर्चर्स ने यह भी सलाह दी है कि वेबसाइट्स से QR कोड स्कैन करने या पेयरिंग नंबर डालने की किसी भी रिक्वेस्ट को संदिग्ध मानें, टू-स्टेप वेरिफिकेशन चालू करें, और अनजान मैसेज को वेरिफाई करने के लिए समय लें, भले ही वे जाने-पहचाने कॉन्टैक्ट्स से आए हों.
कहा जा रहा है कि GhostPairing कई ऐप्स में इस्तेमाल होने वाले डिवाइस-पेयरिंग सिस्टम में बड़े जोखिमों को उजागर कर रहा है. रिपोर्ट में कहा गया है कि सुविधा एक मुख्य फीचर है, लेकिन ज़्यादा साफ़ चेतावनियाँ, पेयरिंग रिक्वेस्ट के बारे में बेहतर जानकारी, और मज़बूत कंट्रोल दुरुपयोग को कम करने में मदद कर सकते हैं.
AQI check: दिल्ली में हवा इतनी खराब! Google Maps से मिनटों में जानें आपका इलाका कितना सेफ

