Non serve rubare password né violare sistemi complessi: oggi, per entrare in un account WhatsApp, basta convincere la vittima a fare un gesto apparentemente innocuo.
Si chiama “GhostPairing” ed è la nuova frontiera delle truffe digitali individuata dai ricercatori della società di sicurezza informatica Gen Digital. Una tecnica subdola, costruita sull’ingegneria sociale, che sfrutta una funzione legittima dell’applicazione per trasformarla in un’arma nelle mani dei criminali.
Il meccanismo è tanto semplice quanto efficace. Tutto parte da un messaggio ricevuto da un contatto fidato — magari un amico o un familiare già presente in rubrica. “Ho trovato una tua foto”, recita il testo, accompagnato da un link. Un’esca che gioca sulla curiosità e sulla fiducia.
Cliccando, si viene reindirizzati a una pagina che riproduce in modo credibile la grafica di Facebook. Qui viene richiesta una presunta verifica di identità per accedere al contenuto promesso. In realtà, dietro quella procedura si nasconde l’attivazione della funzione “Dispositivi collegati” di WhatsApp: inserendo il codice richiesto, la vittima autorizza inconsapevolmente l’accesso a un dispositivo controllato dal truffatore.
Da quel momento, l’intrusione è completa. L’attaccante può leggere conversazioni, ascoltare messaggi vocali, scaricare immagini e video e persino scrivere ad altri contatti fingendosi il legittimo proprietario dell’account, ampliando così la rete del raggiro.
Il punto critico è proprio questo: non si tratta di una falla tecnica, ma di un uso distorto di strumenti perfettamente regolari. Ed è per questo che la difesa passa, prima di tutto, dalla consapevolezza.
Gli esperti raccomandano di non inserire mai codici WhatsApp su siti esterni e di diffidare da link sospetti, anche quando arrivano da contatti conosciuti. Il collegamento di nuovi dispositivi deve avvenire esclusivamente dall’interno dell’app e su iniziativa diretta dell’utente.
Fondamentale anche attivare la verifica in due passaggi, che può limitare i danni in caso di accesso non autorizzato, e controllare periodicamente la sezione “Dispositivi collegati” per individuare eventuali accessi anomali.
Perché, in fondo, la differenza tra sicurezza e truffa, oggi, passa sempre più spesso da un semplice clic.





