6-cyfrowy kod w WhatsAppie. Nie podawaj go nikomu!

WhatsApp wykorzystuje do weryfikacji użytkownika 6-cyfrowy kod wysyłany SMS-em. Mechanizm ten jest jednak wykorzystywany przez oszustów, a doniesienia z sieci wskazują, że wciąż jest to popularna praktyka.

WhatsApp sprawdza poprawność numeru telefonu użytkownika, poprzez wysłanie SMS-a z 6-cyfrowym kodem na etapie logowania lub rejestracji. To praktyka, która pozwala aplikacji upewnić się, że dana osoba faktycznie posiada w rękach smartfon z danym numerem telefonu, a nie posługuje się numerem obcej osoby. To zabezpieczenie w WhatsAppie upodobali sobie także oszuści, którzy wykorzystują jego niedoskonałość.

Atakujący zakładają konto na WhatsAppie, celowo podając numer telefonu innej osoby. Automat wysyła do niej SMS z 6-cyfrowym kodem, a równolegle oszust kontaktuje się z taką osobą, deklarując, że pomylił się wpisując numer i prosi o podanie kodu. Jeśli ofiara nie zdaje sobie sprawy z zagrożenia, przekaże 6-cyfrowy kod z SMS-a nie wiedząc, że jest to kod wygenerowany do jej numeru telefonu, a nie numeru oszusta.

Od tego momentu atakujący może się zalogować na konto ofiary w WhatsAppie i kontaktować z innymi osobami w jej imieniu. Nie tylko pozwoli mu to odczytywać wszystkie nowe wiadomości, ale także podjąć próbę innych oszustw. Jednym z popularniejszych jest tzw. oszustwo „na Blika”. Jego ważnym elementem jest wzbudzenie u ofiary zaufania, najczęściej przez podszycie się pod znajomą osobę.

Wyłudzanie 6-cyfrowego kodu z WhatsAppa to nie nowość, ale jak wynika z najnowszych informacji zza granicy, oszuści wciąż decydują się na takie próby. Serwis India Today podał, że policji w Delhi udało się zidentyfikować i dotrzeć do Nigeryjczyka, który właśnie w ten sposób oszukiwał użytkowników WhatsAppa. Nakłaniał ofiary do przekazania 6-cyfrowego kodu pod pretekstem aktualizacji komunikatora.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *