قراصنة يسرقون حسابات واتساب باستخدام خدعة إعادة توجيه المكالمات


هناك خدعة تسمح للمهاجمين بسرقة حساب WhatsApp الخاص بالضحية والوصول إلى الرسائل الشخصية وقائمة جهات الاتصال.

تعتمد الطريقة على الخدمة الآلية لشركات الجوال لإعادة توجيه المكالمات إلى رقم هاتف مختلف، وخيار WhatsApp لإرسال رمز التحقق من كلمة المرور لمرة واحدة (OTP) عبر مكالمة صوتية.

نشر راهول ساسي، المؤسس والرئيس التنفيذي لشركة الحماية من المخاطر الرقمية CloudSEK، بعض التفاصيل حول الطريقة قائلاً إنها تستخدم لاختراق حساب WhatsApp

تم اختبار الكمبيوتر ووجد أن هذه الطريقة تعمل، وإن كان ذلك مع بعض التحذيرات التي يمكن لمهاجم ماهر بدرجة كافية التغلب عليها.

يستغرق المهاجم بضع دقائق فقط للاستيلاء على حساب الضحية على WhatsApp، لكنهم بحاجة إلى معرفة رقم هاتف الهدف والاستعداد للقيام ببعض الهندسة الاجتماعية.

يقول ساسي إن المهاجم يحتاج أولاً إلى إقناع الضحية بإجراء مكالمة لرقم يبدأ برمز واجهة الإنسان الآلي (MMI) الذي أعده مشغل الهاتف المحمول لتمكين إعادة توجيه المكالمات.

اعتمادًا على شركة الاتصالات، يمكن لرمز MMI مختلف إعادة توجيه جميع المكالمات إلى رقم مختلف أو فقط عندما يكون الخط مشغولاً أو لا يوجد استقبال.

تبدأ هذه الرموز بنجمة (*) أو رمز تجزئة (#). يمكن العثور عليها بسهولة ومن خلال البحث الذي أجريناه، يدعمها جميع مشغلي شبكات الهاتف المحمول الرئيسيين.

"أولاً ، تتلقى مكالمة من المهاجم الذي سيقنعك بإجراء مكالمة على الرقم التالي ** 67 * أو * 405 *. في غضون بضع دقائق ، سيتم تسجيل خروج WhatsApp الخاص بك، وسيحصل المهاجمون على تحكم كامل في حسابك "- راهول ساسي.

كما يوضح الباحث أن الرقم المكون من 10 أرقام ينتمي إلى المهاجم وأن رمز MMI الموجود أمامه يخبر شركة الجوال بإعادة توجيه جميع المكالمات إلى رقم الهاتف المحدد بعده عندما يكون خط الضحية مشغولاً.

بمجرد أن يخدعوا الضحية لإعادة توجيه المكالمات إلى رقمهم، يبدأ المهاجم عملية تسجيل WhatsApp على أجهزتهم، ويختار خيار تلقي OTP عبر مكالمة صوتية.

يرسل WhatsApp رموز OTP عبر رسالة نصية أو مكالمة صوتية.

بعد حصولهم على رمز OTP ، يمكن للمهاجم تسجيل حساب WhatsApp الخاص بالضحية على أجهزتهم وتمكين المصادقة الثنائية (2FA) ، مما يمنع المالكين الشرعيين من استعادة الوصول.


شكرا لك ولمرورك