Алаяқтар WhatsApp-ты қалай үнсіз басып алады?
Қазақстан Республикасы Бас прокуратурасының Құқықтық статистика және арнайы есепке алу жөніндегі комитетіне қарасты Қылмыстық қауіп-қатерлерді және қоғамдық қауіпсіздік тәуекелдерін болжау орталығы азаматтарды WhatsApp мессенджеріне қатысты жаңа киберқауіп туралы ескертеді.

Шетелдік киберқауіпсіздік сарапшыларының мәліметінше, алаяқтар WhatsApp аккаунттарын бұзбай-ақ, із қалдырмай басып алуға мүмкіндік беретін жаңа әдісті қолдана бастаған. Бұл схема «GhostPairing» деп аталады.
Бұл әдіс парольді бұзуды, SIM-картаны ауыстыруды немесе күрделі техникалық шабуылды қажет етпейді. Алаяқтар WhatsApp-тың «қосымша құрылғыларды байланыстыру» функциясын пайдаланып, аккаунтқа заңды түрде қосылады.
Пайдаланушыларға Facebook немесе WhatsApp атынан жасырынған хабарлама жіберіледі. Ол хабарлама визуалды түрде ресми интерфейске ұқсас жалған сайтқа бағыттайды. Ол жерде контентке қол жеткізу үшін телефон нөмірін және растау кодын енгізу сұралады.
Кодты енгізген соң, алаяқ жәбірленушінің аккаунтына сенімді құрылғы ретінде қосылып, барлық дерекке толық қол жеткізеді: хат-хабарды оқиды, файлдарды қарайды, байланыстар тізімін алады, жәбірленуші атынан хабарлама жібере алады.
Ең қауіптісі — бұл кезде пайдаланушының телефоны қалыпты жұмыс істеп тұрады және ешқандай күдік тудырмайды.
WhatsApp-та аккаунтты басып алудың жалғыз белгісі —
«Байланыстырылған құрылғылар» бөлімінде белгісіз құрылғының пайда болуы. Егер ондай құрылғы анықталса — оны дереу өшіріп, аккаунт қауіпсіздігін күшейту қажет.
Мамандар мынадай сақтық шараларын ұсынады:
• белгісіз сілтемелерге өтпеңіз;
• WhatsApp кодын ешқашан бөгде сайттарға енгізбеңіз;
• екі факторлы аутентификацияны қосыңыз;
• «Байланыстырылған құрылғыларды» тұрақты тексеріп отырыңыз;
• антивирус және қорғаныш бағдарламаларды қолданыңыз.
Киберқауіпсіздік — әр азаматтың жеке жауапкершілігі. Жеке деректердің ұрлануы қаржылық шығынға, беделге нұқсан келтіруге және жеке өмірге қол сұғуға әкелуі мүмкін. Сондықтан цифрлық ортада сақ болу — бүгінгі күннің басты талабы.



