OTP 및 SIM 카드 없이도 WhatsApp 계정을 탈취할 수 있습니다.
GhostPairing이라는 새로운 WhatsApp 사기 수법은 정교함과 심리적 조작만으로 사용자를 속일 수 있는 능력 때문에 사이버 보안 전문가들을 우려하게 만들고 있습니다.
비밀번호를 해킹하거나 SIM 카드를 훔치거나 OTP60 코드를 차단하지 않아도 악당은 합법적인 기능인 장치 연결을 통해 피해자의 WhatsApp 계정을 은밀히 장악할 수 있습니다.
기존의 기술 공격과 달리 밀라 고스트파이어링은 왓츠앱의 보안 시스템이나 종단 암호화를 해킹하지 않습니다.
대신 이 속임수는 사용자의 주관적인 습관과 익숙한 메시지에 대한 신뢰를 이용합니다.
시나리오는 일반적으로 신뢰할 수 있는 계좌에서 보낸 무해해 보이는 메시지로 시작합니다. 이메일 주소는 연락처에 있는 지인일 수도 있습니다.
이 사진 속 당신인가요?' 또는 '방금 당신 사진을 봤어요.'와 같은 일반적인 내용과 함께 사진이나 페이스북 게시물과 매우 유사한 미리보기 버전을 표시하는 링크가 있어 피해자가 쉽게 방심하게 만듭니다.
가짜 웹사이트와 '확인 함정
링크를 클릭하면 사용자는 정교하게 디자인된 가짜 웹사이트로 연결되며 인터페이스는 익숙한 서비스와 거의 동일합니다. 이 페이지는 사용자가 콘텐츠를 보기 전에 '신원을 확인'하도록 요청합니다.
실제로 이것은 왓츠앱의 공식 장치 연결 프로세스를 시작하는 단계입니다. 피해자는 왓츠앱 전화번호를 입력하라는 요청을 받고 왓츠앱은 페어링 코드를 생성합니다.
가짜 웹사이트는 사용자에게 이 코드를 WhatsApp60에 계속 입력하도록 안내하지만 일반적인 보안 인증 단계로 위장합니다.
그 작업만으로 피해자는 실수로 공격자의 장치가 자신의 WhatsApp 계정에 연결되도록 허용했습니다.
은밀한 권력 장악 발견하기 어려움
링크가 성공적으로 연결되면 악당은 WhatsApp Web과 유사하게 거의 완벽하게 이용할 수 있습니다. 그들은mia 메시지를 읽고mia 이미지 비디오를 다운로드하고 새 메시지를 보내고 실시간 대화를 팔로우할 수 있습니다.
위험한 점은 피해자의 휴대폰에 있는 WhatsApp 앱이 여전히 정상적으로 작동한다는 것입니다. 로그아웃 징후나 명확한 경고가 없어 많은 사람들이 계정이 해킹되었다는 사실을 전혀 알지 못합니다.
왜 GhostPairing이 빠르게 확산될까요?
사이버 보안 전문가들은 GhostPairing이 신뢰를 기반으로 확산되기 때문에 특히 위험하다고 말합니다. 계정을 획득하면 공격자는 피해자의 연락처 및 채팅 그룹으로 유사한 악성 링크를 계속 보냅니다.
지인의 메시지는 클릭률이 훨씬 높아 속임수가 눈에 띄는 스팸 징후 없이 빠르게 확산되는 데 도움이 됩니다.
유럽 일부 국가에서 처음 발견되었지만 전문가들은 GhostPairing이 왓츠앱 사용자라면 어디든 나타날 수 있다고 경고합니다.
사용자는 스스로를 보호하기 위해 무엇을 해야 할까요?
GhostPairing을 방지하는 방법은 기술적 오류 수정이 아니라 인식 개선에 있습니다. 사용자는 WhatsApp 설정에서 '연결된 장치' 항목을 자주 확인하고 익숙하지 않은 로그인 세션을 즉시 삭제해야 합니다.
코드 입력 연결 QR 코드 스캔 또는 외부 웹사이트를 통한 '계정 확인'과 같은 모든 요청은 신중하게 고려해야 합니다.
2단계 인증을 활성화하는 것은 보안 계층을 강화하는 데 필요한 조치입니다. 메시지가 지인으로부터 온 경우에도 사용자는 링크를 클릭하기 전에 다시 확인해야 합니다.
GhostPairing은 현재 사이버 공격 트렌드에 대한 명확한 증거입니다. 범죄자는 바이러스를 파괴할 필요가 없고 바이러스 기술은 인간의 신뢰를 이용하기만 하면 됩니다.