🚨💥 Cybersecurity Advisory Terbaru 💥🚨
Serangan Phishing “GhostPairing” Berpotensi Memberikan Akses Penuh ke Akun WhatsApp
Sebuah teknik phishing terbaru yang dikenal sebagai GhostPairing Attack kini menyasar pengguna WhatsApp. Ancaman ini memanfaatkan teknik social engineering serta fitur device linking pada WhatsApp, sehingga memungkinkan penyerang memperoleh kendali penuh atas akun korban. Serangan ini pertama kali terdeteksi pada 16 Desember 2025 dan dikategorikan memiliki tingkat keparahan tinggi, karena mampu mengambil alih akun pesan tanpa perlu mencuri kata sandi maupun mengeksploitasi celah teknis pada sistem.
🎯 Cara Kerja Serangan:
Serangan diawali dengan korban menerima pesan dari kontak yang tampak dikenal. Pesan tersebut umumnya bersifat mendesak atau menawarkan kesempatan yang diklaim terbatas, disertai sebuah tautan yang dirancang menyerupai Facebook content viewer. Ketika tautan diklik, pengguna diarahkan ke halaman palsu bertema Facebook yang meminta proses verifikasi sebelum konten dapat diakses. Melalui skema ini, penyerang memanfaatkan mekanisme device pairing WhatsApp dan menipu korban agar secara tidak sadar menyetujui koneksi perangkat yang tidak sah.
🖥️ Sistem yang Terpengaruh:
Pengguna WhatsApp dan Facebook
🛡️ Langkah Mitigasi:
- Pengguna WhatsApp disarankan untuk melakukan pemeriksaan berkala terhadap perangkat yang terhubung melalui menu WhatsApp Settings, serta segera menghapus sesi yang tidak dikenali.
- Hindari atau bersikap sangat waspada terhadap permintaan dari pihak eksternal yang meminta pemindaian QR code atau memasukkan pairing code.Serangan Phishing “GhostPairing” Berpotensi Memberikan Akses Penuh ke Akun WhatsAppSebuah teknik phishing terbaru yang dikenal sebagai GhostPairing Attack kini menyasar pengguna WhatsApp. Ancaman ini memanfaatkan teknik social engineering serta fitur device linking pada WhatsApp, sehingga memungkinkan penyerang memperoleh kendali penuh atas akun korban. Serangan ini pertama kali terdeteksi pada 16 Desember 2025 dan dikategorikan memiliki tingkat keparahan tinggi, karena mampu mengambil alih akun pesan tanpa perlu mencuri kata sandi maupun mengeksploitasi celah teknis pada sistem.🎯 Cara Kerja Serangan:
Serangan diawali dengan korban menerima pesan dari kontak yang tampak dikenal. Pesan tersebut umumnya bersifat mendesak atau menawarkan kesempatan yang diklaim terbatas, disertai sebuah tautan yang dirancang menyerupai Facebook content viewer. Ketika tautan diklik, pengguna diarahkan ke halaman palsu bertema Facebook yang meminta proses verifikasi sebelum konten dapat diakses. Melalui skema ini, penyerang memanfaatkan mekanisme device pairing WhatsApp dan menipu korban agar secara tidak sadar menyetujui koneksi perangkat yang tidak sah.🖥️ Sistem yang Terpengaruh:
Pengguna WhatsApp dan Facebook🛡️ Langkah Mitigasi:- Pengguna WhatsApp disarankan untuk melakukan pemeriksaan berkala terhadap perangkat yang terhubung melalui menu WhatsApp Settings, serta segera menghapus sesi yang tidak dikenali.
- Hindari atau bersikap sangat waspada terhadap permintaan dari pihak eksternal yang meminta pemindaian QR code atau memasukkan pairing code.


