Ghost Pairing WhatsApp : protégez votre compte du piratage

Cybersécurité

Un clic de trop, et le Ghost Pairing permet à un pirate de s’inviter dans vos discussions WhatsApp sans même que votre téléphone ne vous alerte. Ce n’est pas de la magie, mais juste un soupçon d’ingénierie sociale combiné à une utilisation vicieuse de la fonctionnalité « appareils connectés ». C’est pourquoi on vous explique dans cet article, comment détecter cette méthode de piratage redoutable pour protéger vos contacts et messages des cybercriminels.

Le Ghost Pairing : comment les pirates accèdent à vos comptes WhatsApp en 3 étapes

Étape 1 : vous appâter avec un message intriguant

Tout commence par un simple message, envoyé par l’un de vos contacts dont le compte a déjà été piraté (famille, ami, collaborateur, partenaire commercial…). Ce message prend souvent la forme d’une demande urgente (« Peux tu vérifier ce document ? », « Soutiens mon projet en votant pour moi sur ce site ») ou cherche à susciter votre curiosité (« Tu as vu cette info ? », « Hey j’ai trouvé une vidéo de toi trop drôle ! »).

A ce stade, le pirate cherche à vous pousser à cliquer sur le lien qui accompagne son message. C’est une technique d’ingénierie sociale courante qui s’appuie sur deux choses :

  • vos émotions (peur, empathie, curiosité, etc…) : le cybercriminel oriente son message pour vous faire réagir avec vos émotions plutôt qu’avec votre raison
  • la confiance que vous accordez à vos contacts : car vous aurez moins tendance à vous méfier de vos contacts que d’un inconnu

Étape 2 : vous rediriger vers un faux site & vous pousser à vous authentifier via WhatsApp

Si vous cliquez sur le lien, vous êtes automatiquement redirigé sur une page frauduleuse qui reprend généralement l’apparence de sites de confiance. Comme par exemple une interface professionnelle ou un réseau social.

Un message vous demande alors de « vérifier votre identité » ou de « vous authentifier » en saisissant votre numéro de téléphone. Dès que vous validez votre numéro sur cette fausse page, le pirate l’utilise en temps réel sur son propre appareil via la fonctionnalité officielle de WhatsApp « Associer avec un numéro de téléphone« .

C’est ici que le piège devient redoutable. Car de cette manière, le pirate force le système officiel de WhatsApp à vous envoyer une notification contenant un code de liaison. Comme ce code est authentique et provient de l’application officielle, vous avez ainsi l’illusion que la procédure sur le faux site est sécurisée.

La fausse page sur laquelle vous vous trouvez affiche alors un message du type : « Pour finaliser la vérification, saisissez le code qui vient d’apparaître sur votre application WhatsApp« .

En renseignant le code de sécurité, vous pensez alors accéder au contenu promis. Mais vous venez en fait d’autoriser l’appareil du cybercriminel à se lier à votre compte WhatsApp.

Étape 3 : le pirate accède à votre compte en mode « fantôme »

Une fois la liaison validée, l’appareil du pirate devient un « appareil connecté » légitime sans que vous en ayez la moindre idée. Car, comme cette « association » ne vous déconnecte pas de votre session WhatsApp, elle reste donc active pour vous deux.

Autrement dit l’attaquant devient un « fantôme ». Il a désormais accès à l’intégralité de vos messages, vos photos et vos contacts en temps réel. Et peut donc vous espionner pendant des semaines sans que vous ne receviez la moindre alerte de sécurité.

Les signes qui doivent vous alerter

Nous venons de le voir cette cyberattaque est particulièrement difficile à repérer. Mais heureusement pour vous les pirates laissent tout de même des traces de leurs actions. Voici les principaux signaux qui montrent qu’un tiers a accès à votre compte WhatsApp sans que vous ne l’ayez autorisé :

  • Des messages marqués comme « lus » sans votre intervention : si vous ouvrez une discussion et que les derniers messages reçus ne sont plus en gras alors que vous ne les avez pas encore consultés, c’est que quelqu’un d’autre les a ouverts depuis un autre appareil.
  • L’apparition de conversations inconnues ou archivées : comme il a accès à votre compte le hacker peut tenter de piéger vos contacts à leur tour. Voire, s’il est malin, archiver ces conversations pour tenter de dissimuler ses traces. Si des discussions disparaissent de votre vue principale ou que des messages que vous n’avez pas écrits apparaissent, c’est un signe.
  • Des alertes de la part de vos contacts : qui vous signalent avoir reçu des messages inhabituels de votre part.
  • La présence d’un appareil inconnu dans vos réglages : c’est la preuve irréfutable. En vous rendant dans les Paramètres > Appareils connectés, vous verrez ainsi la liste de toutes les sessions actives. Si vous voyez un appareil que vous ne connaissez pas / dont la localisation semble suspecte, le Ghost Pairing est confirmé.

Que faire si vous êtes victime de Ghost Pairing sur WhatsApp ?

Si vous avez confirmé la présence d’un intrus dans vos appareils connectés, gardez votre calme mais agissez immédiatement. Vous pouvez reprendre le contrôle en quelques secondes en suivant cette procédure de déconnexion des appareils associés :

  1. Allez dans vos Paramètres WhatsApp
  2. Appuyez sur Appareils connectés
  3. Sélectionnez tous les appareils que vous ne reconnaissez pas, par mesure de sécurité
  4. Appuyez sur Déconnexion

L’effet est immédiat, le pirate est automatiquement éjecté de votre compte et sa session détruite.

En parallèle, prévenez aussi vos contacts que votre compte a été piraté. Pensez également à leur dire de ne surtout pas cliquer sur les liens que « vous » avez pu leur envoyer. Vous éviterez ainsi que l’attaque se propage et ne fasse des victimes supplémentaires.

Comment vous protéger contre le Ghost Pairing ?

Pour éviter qu’une telle situation ne se produise (ou reproduise) voici les bonnes pratiques que vous pouvez appliquer :

  • Activez la double authentification (2FA) : si vous ne l’avez pas déjà fait. Ainsi, si un pirate réussit à obtenir un code de liaison, il sera bloqué par cette deuxième couche de sécurité.
  • Méfiez-vous des notifications de couplage non sollicitées : si votre téléphone affiche soudainement un code de liaison. Ou encore s’il vous demande de confirmer une connexion alors que vous n’avez rien demandé. De plus, ne saisissez jamais ce code sur un site tiers, peu importe l’urgence invoquée.
  • Vérifiez régulièrement vos sessions actives : prenez l’habitude de jeter un œil régulièrement dans l’onglet Appareils connectés. Si un appareil suspect s’est glissé dans la liste, déconnectez le immédiatement.

En bref : restez vigilant & protégez TOUS vos appareils informatiques

Vous l’aurez compris, pour vous protéger du Ghost Pairing sur WhatsApp et plus largement de l’ingénierie sociale, prudence et réflexion restent les meilleures barrières à opposer aux pirates. Mais attention, la vigilance a aussi ses limites face à des réseaux de cybercriminels structurés et agressifs. C’est pourquoi vous devez impérativement vous appuyer sur des solutions de sécurité professionnelles qui viennent compléter votre bouclier de cyberdéfenses.

Alors plutôt que de subir une attaque, anticipez : nos équipes sont à votre disposition pour auditer votre infrastructure actuelle et mettre en place un dispositif de sécurité cohérent avec les besoins réels de votre structure.

Pour compléter votre lecture, découvrez aussi :

illustration article les bonnes pratiques cyber : pendant vos vacances
Les bonnes pratiques cyber : pendant vos vacances

Si les vacances approchent à grands pas pour bon nombre d'entre nous sachez que les pirates ne prennent pas de Lire la suite

illustration article télétravail comment sécuriser son activité ?
Télétravail : comment sécuriser son activité ?

Lorsque vous télétravaillez, vous n'êtes pas pour autant à l'abri des cyber menaces qui pèsent sur vos données. Voici donc Lire la suite

illustration article que faire si votre site web a été piraté ?
Que faire si votre site web a été piraté ?

Vous pensez que votre site web a été piraté ? Gardez votre sang froid, nous vous guidons pas à pas Lire la suite

keyboard_arrow_up