WhatsApp, GhostPairing-Welle

WhatsApp: Neue GhostPairing-Welle nutzt verknüpfte Geräte aus

07.01.2026 - 17:01:12

Eine neue Cyberangriffsmethode namens GhostPairing nutzt WhatsApps Funktion für verknüpfte Geräte, um Konten zu übernehmen. Besonders eine Vermietungsmasche für Spam und Betrug verbreitet sich aktuell.

Eine neue Cyberangriffswelle namens “GhostPairing” umgeht klassische Sicherheitsbarrieren. Die Angreifer kapern WhatsApp-Konten, indem sie Nutzer dazu bringen, ihre eigenen Geräte mit fremden zu verknüpfen – oft ohne es zu merken.

Seit dieser Woche warnen Cybersicherheitsbehörden weltweit vor einem raffinierten Angriffsmuster. Die als “GhostPairing” bekannte Methode nutzt nicht gestohlene Passwörter, sondern die legale Funktion “Verknüpfte Geräte” in WhatsApp. So erhalten Angreifer dauerhaften, unsichtbaren Zugriff auf Nutzerkonten.

Besonders besorgniserregend ist eine neue Variante, die indische Behörden am 6. Januar 2026 meldeten: “WhatsApp Web Vermietung”. Dabei werden gekaperte Konten an Dritte “vermietet”, um Spam und Betrug zu verbreiten – meist ohne Wissen der eigentlichen Kontoinhaber.

Anzeige

Passend zum Thema Sicherheit – viele WhatsApp-Nutzer wissen nicht, wie sie ihre Chats und Telefonnummer wirklich vor neugierigen Mitlesern schützen können. Das kostenlose Telegram-Startpaket liefert einen leicht verständlichen PDF‑Guide mit Schritt-für-Schritt-Anleitung zum Umstieg, erklärt geheime Chats, Verschlüsselungseinstellungen und wie Sie Ihre Telefonnummer verbergen. Ideal, wenn Sie sofort mehr Privatsphäre möchten, ohne Datenverlust. Telegram-Startpaket kostenlos anfordern

Die “Vermietungs”-Masche: Gier als Einfallstor

Das indische Cyber Crime Coordination Centre (I4C) warnt vor einem transnationalen Betrugstrend. Nutzer werden dabei getäuscht, ihre WhatsApp-Konten mit bösartigen Plattformen zu verknüpfen.

Die Betrüger locken mit Social-Media-Anzeigen, die “automatische Geldeinnahmen” oder “passives Einkommen” versprechen – gegen das Verknüpfen eines WhatsApp-Kontos. Die Opfer landen auf gefälschten Webseiten oder schädlichen Android-Apps. Dort sollen sie einen QR-Code scannen, um das “Einnahmetool zu aktivieren”.

In Wirklichkeit löst dieser Code das Verknüpfungsprotokoll von WhatsApp aus. Das Opfer autorisiert unbeabsichtigt das Gerät des Angreifers als vertrauenswürdigen Begleiter. Der Kriminelle erhält so vollständigen, unabhängigen Zugriff. Er kann Nachrichten senden, Chatverläufe einsehen und das Konto für weitere illegale Aktivitäten nutzen – während der eigentliche Nutzer weiterhin Zugang zu seinem Telefon hat.

So funktioniert der Kernangriff

Die ursprüngliche GhostPairing-Methode, die Forscher von Gen Digital Ende 2025 identifizierten, setzt auf Täuschung und Social Engineering.

Der Angriff beginnt typischerweise mit einer Nachricht von einem kompromittierten Kontakt. Sie wirkt harmlos: “Schau dir dieses Foto an” oder “Bist du das?” mit einem Link. Dieser führt auf eine täuschend echte Fake-Webseite, die etwa einen Facebook-Login oder einen sicheren Inhaltsbetrachter imitiert.

Die kritische Phase läuft in vier Schritten ab:
1. Der Köder: Die Fake-Seite bittet zur “Identitätsverifizierung”, um den Inhalt zu sehen.
2. Die Falle: Der Nutzer soll seine Telefonnummer eingeben.
3. Die Autorisierung: Das System des Angreifers initiiert im Hintergrund eine “Mit Telefonnummer verknüpfen”-Anfrage auf der offiziellen WhatsApp-Plattform.
4. Die Ausführung: WhatsApp generiert einen echten 8-stelligen Pairing-Code. Die Fake-Webseite zeigt diesen Code an und weist das Opfer an, ihn zur “Verifizierung” in der eigenen WhatsApp-App einzugeben.

Sobald das Opfer diesen Code im Menü “Verknüpfte Geräte” eingibt, wird der Browser des Angreifers authentifiziert. Da diese Methode offizielle WhatsApp-Protokolle nutzt, umgeht sie Passwortanforderungen und löst keine verdächtigen Login-Warnungen aus wie eine neue Geräteanmeldung.

Unsichtbare Überwachung mit gravierenden Folgen

Die Gefahr von GhostPairing liegt in seiner Heimlichkeit. Da das Opfer nicht aus seinem Konto ausgesperrt wird, kann die Kompromittierung wochenlang unentdeckt bleiben.

Sobald ein Gerät verknüpft ist, hat der Angreifer Echtzeitzugriff auf:
* Synchronisierte Nachrichten: Persönliche und geschäftliche Gespräche werden live mitgelesen.
* Mediendateien: Fotos, Videos und Sprachnachrichten sind zugänglich.
* Kontaktlisten: Telefonnummern werden für künftige Angriffe gesammelt.
* Nachrichtenversand: Der Angreifer kann Nachrichten im Namen des Opfers an Freunde, Familie oder Kollegen senden.

Dieser Zugriff ist besonders gefährlich für Berufstätige, die WhatsApp für die Geschäftskommunikation nutzen. Sensible Unternehmensdaten könnten so abfließen, ohne dass ein einziges Passwort geknackt werden muss.

Branchenanalyse: Der Preis der Bequemlichkeit

Der Aufstieg von GhostPairing zeigt ein grundlegendes Dilemma der Cybersicherheit: den Zielkonflikt zwischen Nutzerfreundlichkeit und Sicherheit. Die Funktion “Verknüpfte Geräte” sollte den nahtlosen Nachrichtenzugriff auf mehreren Computern und Tablets ermöglichen. Indem sie das ständige Online-Sein des Haupttelefons überflüssig macht, schuf sie jedoch auch ein permanentes Hintertürchen, falls eine bösartige Verknüpfung hergestellt wird.

Beobachter sehen die Effektivität dieses Angriffsvektors darin, dass er “Nutzervertrauen” und keine technische Schwachstelle ausnutzt. Das Opfer übergibt die Schlüssel zur Burg, indem es die Verbindung manuell genehmigt.

“Die Herausforderung bei GhostPairing ist, dass die Technologie genau so funktioniert, wie sie soll”, heißt es in einem Cybersecurity-Report vom Dezember. “Die Schwachstelle ist der Mensch. Nutzer sind darauf konditioniert, Codes zur Verifizierung einzugeben – und Angreifer machen diese Gewohnheit zur Waffe.”

Schutzmaßnahmen: So wehren Sie sich ab

Bis zum 7. Januar 2026 hat Meta, das Mutterunternehmen von WhatsApp, keine grundlegende Überarbeitung der Verknüpfungsarchitektur angekündigt. Die Betrugserkennungs-Algorithmen werden jedoch stetig verbessert. Sicherheitsexperten prognostizieren, dass Social-Engineering-Angriffe über legitime Funktionen im ersten Quartal 2026 zunehmen werden, da technische Exploits schwerer auszuführen sind.

Diese Sofortmaßnahmen schützen Sie:
* Verknüpfte Geräte prüfen: Gehen Sie umgehend zu Einstellungen > Verknüpfte Geräte in WhatsApp. Melden Sie jedes nicht erkannte Gerät (z.B. “Google Chrome (Windows)”, wenn Sie nur einen Mac nutzen) sofort ab.
* Biometrie aktivieren: Die “Bildschirmsperre” für WhatsApp Web/Desktop erschwert unbefugten Nutzern den Zugang.
* Skepsis bei Verifizierung: Seien Sie extrem misstrauisch bei Aufforderungen, einen “Pairing-Code” einzugeben oder einen QR-Code zu scannen – besonders, wenn sie von unerwünschten Nachrichten oder “Home-Office-Angeboten” stammen.
* Zwei-Faktor-Authentifizierung: Zwar umgeht GhostPairing diese für verknüpfte Geräte, doch 2FA bleibt eine entscheidende Verteidigung gegen vollständigen Account-Diebstahl (SIM-Swapping).

Der Konsens unter Sicherheitsprofis ist klar: 2026 ist das Menü “Verknüpfte Geräte” die neue Sicherheitsgrenze für Messenger. Regelmäßige Kontrollen dieses Bereichs sind nun genauso essenziell wie das Ändern von Passwörtern.

Anzeige

Übrigens: Sie möchten Ihre Kommunikation schnell und sicher umstellen? Das Telegram-Startpaket erklärt in einem kostenlosen PDF-Guide, wie der Wechsel praktisch funktioniert, welche Einstellungen maximale Privatsphäre bieten und welche Schritte Sie beachten müssen, damit Kontakte und Chats erhalten bleiben. Ideal für alle, die WhatsApp aus Datenschutzgründen hinterfragen und sofort sicherer chatten wollen. Telegram-Startpaket jetzt herunterladen

@ boerse-global.de