Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique d’Axilta’2 et découvrez son fonctionnement dans le détail !
Un clic de trop, et le Ghost Pairing permet à un pirate de s’inviter dans vos discussions WhatsApp sans même que votre téléphone ne vous alerte. Ce n’est pas de la magie, mais juste un soupçon d’ingénierie sociale combiné à une utilisation vicieuse de la fonctionnalité « appareils connectés ». C’est pourquoi on vous explique dans cet article, comment détecter cette méthode de piratage redoutable pour protéger vos contacts et messages des cybercriminels.
Sommaire
Tout commence par un simple message, envoyé par l’un de vos contacts dont le compte a déjà été piraté (famille, ami, collaborateur, partenaire commercial…). Ce message prend souvent la forme d’une demande urgente (« Peux tu vérifier ce document ? », « Soutiens mon projet en votant pour moi sur ce site ») ou cherche à susciter votre curiosité (« Tu as vu cette info ? », « Hey j’ai trouvé une vidéo de toi trop drôle ! »).
A ce stade, le pirate cherche à vous pousser à cliquer sur le lien qui accompagne son message. C’est une technique d’ingénierie sociale courante qui s’appuie sur deux choses :
Si vous cliquez sur le lien, vous êtes automatiquement redirigé sur une page frauduleuse qui reprend généralement l’apparence de sites de confiance. Comme par exemple une interface professionnelle ou un réseau social.
Un message vous demande alors de « vérifier votre identité » ou de « vous authentifier » en saisissant votre numéro de téléphone. Dès que vous validez votre numéro sur cette fausse page, le pirate l’utilise en temps réel sur son propre appareil via la fonctionnalité officielle de WhatsApp « Associer avec un numéro de téléphone« .
C’est ici que le piège devient redoutable. Car de cette manière, le pirate force le système officiel de WhatsApp à vous envoyer une notification contenant un code de liaison. Comme ce code est authentique et provient de l’application officielle, vous avez ainsi l’illusion que la procédure sur le faux site est sécurisée.
La fausse page sur laquelle vous vous trouvez affiche alors un message du type : « Pour finaliser la vérification, saisissez le code qui vient d’apparaître sur votre application WhatsApp« .
En renseignant le code de sécurité, vous pensez alors accéder au contenu promis. Mais vous venez en fait d’autoriser l’appareil du cybercriminel à se lier à votre compte WhatsApp.
Une fois la liaison validée, l’appareil du pirate devient un « appareil connecté » légitime sans que vous en ayez la moindre idée. Car, comme cette « association » ne vous déconnecte pas de votre session WhatsApp, elle reste donc active pour vous deux.
Autrement dit l’attaquant devient un « fantôme ». Il a désormais accès à l’intégralité de vos messages, vos photos et vos contacts en temps réel. Et peut donc vous espionner pendant des semaines sans que vous ne receviez la moindre alerte de sécurité.
Nous venons de le voir cette cyberattaque est particulièrement difficile à repérer. Mais heureusement pour vous les pirates laissent tout de même des traces de leurs actions. Voici les principaux signaux qui montrent qu’un tiers a accès à votre compte WhatsApp sans que vous ne l’ayez autorisé :
Si vous avez confirmé la présence d’un intrus dans vos appareils connectés, gardez votre calme mais agissez immédiatement. Vous pouvez reprendre le contrôle en quelques secondes en suivant cette procédure de déconnexion des appareils associés :
L’effet est immédiat, le pirate est automatiquement éjecté de votre compte et sa session détruite.
En parallèle, prévenez aussi vos contacts que votre compte a été piraté. Pensez également à leur dire de ne surtout pas cliquer sur les liens que « vous » avez pu leur envoyer. Vous éviterez ainsi que l’attaque se propage et ne fasse des victimes supplémentaires.
Pour éviter qu’une telle situation ne se produise (ou reproduise) voici les bonnes pratiques que vous pouvez appliquer :
Vous l’aurez compris, pour vous protéger du Ghost Pairing sur WhatsApp et plus largement de l’ingénierie sociale, prudence et réflexion restent les meilleures barrières à opposer aux pirates. Mais attention, la vigilance a aussi ses limites face à des réseaux de cybercriminels structurés et agressifs. C’est pourquoi vous devez impérativement vous appuyer sur des solutions de sécurité professionnelles qui viennent compléter votre bouclier de cyberdéfenses.
Alors plutôt que de subir une attaque, anticipez : nos équipes sont à votre disposition pour auditer votre infrastructure actuelle et mettre en place un dispositif de sécurité cohérent avec les besoins réels de votre structure.