GhostPairing: il nuovo attacco che svuota WhatsApp senza clonare la SIM

Non serve più rubare una SIM, intercettare SMS o forzare password.
Il nuovo attacco chiamato GhostPairing sta dimostrando che per prendere il controllo di un account WhatsApp basta una cosa sola: convincere la vittima a fare tutto da sé.
Attraverso sofisticate tecniche di ingegneria sociale, i criminali informatici riescono a ottenere accesso completo all’account, sfruttando funzioni perfettamente legittime dell’applicazione. Il risultato è un furto silenzioso, invisibile e difficile da individuare.
Un attacco che sfrutta WhatsApp contro i suoi utenti
Secondo i ricercatori di sicurezza di Gen Digital, GhostPairing si basa su una funzione pensata per tutt’altro scopo: la possibilità di collegare WhatsApp a più dispositivi, come WhatsApp Web o l’app desktop per Windows.
Questa funzione, progettata per comodità, diventa l’anello debole quando viene abusata con l’inganno.
L’utente non viene violato: viene convinto ad autorizzare l’accesso.
Tutto inizia con un messaggio “innocente”
L’attacco parte quasi sempre allo stesso modo.
La vittima riceve un messaggio da un contatto conosciuto, spesso un amico o un familiare, che scrive qualcosa come:
“Credo di averti visto in questa foto, sei tu?”
Il messaggio contiene un link. Il tono è informale, credibile, rassicurante. Proprio per questo funziona.
Quel contatto, però, è già stato compromesso.
La trappola: una falsa pagina di accesso
Cliccando sul link, l’utente viene reindirizzato a una pagina che imita l’aspetto di una schermata di login Facebook o Meta.
Qui viene richiesto di inserire il numero di telefono.
Subito dopo, il sito propone due opzioni apparentemente normali:
- Scansionare un codice QR con WhatsApp
- Inserire un codice numerico ricevuto sul telefono
Entrambe sono procedure reali e legittime. Ed è proprio questo il problema.
L’inganno perfetto: stai collegando il tuo account al criminale
Quello che l’utente non capisce è che sta seguendo esattamente la procedura di collegamento di un nuovo dispositivo WhatsApp.
In pratica, sta autorizzando il proprio account a connettersi a un browser controllato dall’attaccante.
Per WhatsApp, tutto è regolare.
Il sistema interpreta che il proprietario dell’account ha dato il consenso.
È qui che nasce il nome GhostPairing, ovvero accoppiamento fantasma.

Leggi anche:
Nessun segnale evidente, ma l’account è già compromesso
Dopo l’attacco, sullo smartphone non cambia nulla.
WhatsApp continua a funzionare normalmente, senza errori o avvisi sospetti.
Ma in background, il criminale ha già:
- Accesso completo a WhatsApp Web
- Possibilità di leggere la cronologia delle chat
- Ricezione dei messaggi in tempo reale
- Download di foto, video e documenti
- Invio di messaggi a nome della vittima
Ed è qui che l’attacco si moltiplica.
Un attacco che si auto-propaga
Grazie all’accesso all’account, il criminale può scrivere ai contatti della vittima, ripetendo lo stesso messaggio della “foto trovata”.
Il risultato è una catena di infezioni estremamente credibile, perché ogni messaggio proviene da un numero reale e fidato.
Perché GhostPairing è così pericoloso
A rendere questo attacco particolarmente insidioso è un dettaglio chiave: non serve rubare credenziali, né clonare SIM, né usare malware avanzati. Tutto si basa su fiducia, fretta uso improprio di strumenti ufficiali. Questo lo rende più difficile da intercettare, sia per gli utenti sia per i sistemi di sicurezza automatici.
Come proteggersi da GhostPairing
Gli esperti consigliano alcune precauzioni fondamentali:
- Diffidare sempre dei link ricevuti via chat, anche da contatti noti
- Non inserire mai il proprio numero di telefono su siti esterni
- Controllare regolarmente la sezione “Dispositivi collegati” di WhatsApp
- Chiudere immediatamente eventuali sessioni non riconosciute
Bastano pochi secondi per scoprire se qualcuno sta già osservando le tue chat.
La vera vulnerabilità? La fiducia
GhostPairing dimostra ancora una volta una verità scomoda:
la falla più grande non è nella tecnologia, ma nel comportamento umano.
Finché le piattaforme offriranno strumenti potenti e gli utenti continueranno a fidarsi ciecamente dei messaggi ricevuti, attacchi come questo continueranno a funzionare.
Ti potrebbe interessare:
Segui guruhitech su:
- Google News: bit.ly/gurugooglenews
- Telegram: t.me/guruhitech
- X (Twitter): x.com/guruhitech1
- Bluesky: bsky.app/profile/guruhitech.bsky.social
- GETTR: gettr.com/user/guruhitech
- Rumble: rumble.com/user/guruhitech
- VKontakte: vk.com/guruhitech
- MeWe: mewe.com/i/guruhitech
- Skype: live:.cid.d4cf3836b772da8a
- WhatsApp: bit.ly/whatsappguruhitech
Esprimi il tuo parere!
Che ne pensi di questa notizia? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.
Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].
Scopri di piรน da GuruHiTech
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.
