Ghost Pairing: Wie Betrüger WhatsApp-Konten lautlos übernehmen
Derzeit verbreitet sich eine neue, besonders perfide Phishing-Methode mit dem Namen „Ghost Pairing“. Dabei missbrauchen Angreifer keine technische Sicherheitslücke, sondern eine legitime Funktion von WhatsApp: die Geräteverknüpfung („Linked Devices“). Das macht die Masche so gefährlich – und für Betroffene schwer zu erkennen.
So funktioniert der Ghost-Pairing-Angriff
Der Einstieg erfolgt über täuschend echt gestaltete Phishing-Nachrichten. Diese stammen häufig aus bereits kompromittierten Konten von Bekannten oder geben sich als offizielle Mitteilungen von Social-Media-Plattformen aus. Die Nachrichten fordern dazu auf, die eigene Identität oder Telefonnummer zu bestätigen, und verlinken auf gefälschte Webseiten.
Dort geben Betroffene ihre Telefonnummer ein. Diese Information nutzen die Angreifer, um bei WhatsApp die offizielle Funktion „Gerät über Telefonnummer verknüpfen“ auszulösen. In der Folge erzeugt WhatsApp einen achtstelligen Kopplungscode. Genau dieser Code wird von den Betrügern abgefragt oder die Betroffenen werden dazu gebracht, eine Kopplungsanfrage direkt in der App zu bestätigen.
In manchen Fällen kommen auch QR-Codes zum Einsatz, die der Anmeldung bei WhatsApp Web täuschend ähnlich sehen. Nach der Bestätigung wird ein fremdes Gerät mit dem eigenen Konto verknüpft.
Warum der Angriff oft lange unbemerkt bleibt
Das Besondere an Ghost Pairing: Der Messenger funktioniert für die Betroffenen scheinbar ganz normal weiter. Im Hintergrund synchronisiert WhatsApp jedoch Chats, Medien und Kontakte auf das Gerät der Angreifer. Es gibt keine Abmeldung, keine sichtbare Warnung und oft keinen unmittelbaren Hinweis auf den Zugriff.
Dadurch können Kriminelle Nachrichtenverläufe in Echtzeit mitlesen, Daten sammeln und das kompromittierte Konto nutzen, um weitere Phishing-Nachrichten an Kontakte zu versenden.
Welche Risiken entstehen
Ein erfolgreich gekapertes WhatsApp-Konto ermöglicht weit mehr als nur das Mitlesen von Nachrichten. In Chatverläufen finden sich häufig sensible Informationen wie E-Mail-Adressen, Kontaktdaten oder sogar Bankverbindungen. Diese Daten können für Identitätsmissbrauch, Betrug oder weitere Angriffe genutzt werden. Gleichzeitig dient das übernommene Konto als glaubwürdiger Ausgangspunkt, um neue Opfer im direkten Umfeld anzugreifen.