Mesajlar sessizce izleniyor olabilir: Uzmanlardan ‘GhostPairing’ uyarısı

Haberin Eklenme Tarihi: 7.01.2026 11:40:00 - Güncelleme Tarihi: 7.01.2026 11:51:00

WhatsApp, yıllardır uçtan uca şifreleme ile güvenli iletişimin simgesi olarak görülüyor. Ancak son dönemde ortaya çıkan “GhostPairing” adlı dolandırıcılık yöntemi, bu güven algısını sarsıyor. Dolandırıcılar, uygulamanın cihaz bağlama (linked devices) özelliğini kullanarak kullanıcıların mesajlarına fark edilmeden erişim sağlıyor.

GhostPairing’in tehlikesi, teknik bir açık gerektirmemesi. Dolandırıcılar, genellikle sahte doğrulama mesajları veya sosyal mühendislik senaryoları yoluyla kullanıcıdan tek seferlik doğrulama kodunu alıyor ve kendi cihazlarını hedef hesaba “hayalet eş” gibi bağlıyor. Bu sayede kullanıcı fark etmeden mesajlar gerçek zamanlı okunabiliyor.

Bu yöntem, klasik hesap ele geçirme tekniklerinden ayrılıyor. Hesap ele geçirilmediği için kullanıcılar çoğu zaman herhangi bir anormallik fark etmiyor. Uzmanlara göre bu sessizlik, saldırının etkisini artırıyor ve yayılmasını hızlandırıyor. Hem bireysel mahremiyet hem de kurumsal güvenlik açısından ciddi bir risk oluşturuyor.

Adli Bilişim Uzmanı Prof. Dr. Ali Murat Kırık, GhostPairing’in klasik WhatsApp dolandırıcılıklarından ayrılan yönüne dikkat çekerek, yöntemi şöyle tanımladı: “GhostPairing, bildiğimiz WhatsApp dolandırıcılıklarından farklı olarak hesabı tamamen ele geçirmeden, kullanıcıyı hesaptan atmadan ve hiçbir uyarı vermeden mesajların sessizce izlenmesine imkân tanıyan bir yöntem. Klasik dolandırıcılıklarda hesap çalınır, kullanıcı uygulamadan düşer ya da şüpheli bir durum fark eder; GhostPairing’de ise her şey normalmiş gibi görünürken üçüncü bir kişi sohbetlere arka planda dahil olur.”

“WhatsApp’ın ‘bağlı cihazlar’ özellikle kötüye kullanılıyor”

Bu saldırının nasıl mümkün olduğuna ilişkin teknik ayrıntılara da değinen Prof. Dr. Kırık, WhatsApp’ın “bağlı cihazlar” özelliğinin istismar edildiğini vurguladı: “Bu saldırı, WhatsApp’ın bağlı cihazlar özelliğinin kötüye kullanılmasıyla gerçekleşiyor. Sistem, yeni bir cihaz eklendiğinde bunu güvenli kabul ediyor ve uçtan uca şifrelemeyi o cihaz için de aktif hâle getiriyor. Sosyal mühendislik yoluyla bu eşleştirme sağlandığında, saldırgan hesaba ikinci bir cihaz gibi bağlanarak kullanıcıyı oturumdan düşürmeden mesajları okuyabiliyor.”

Mağdurların uzun süre hiçbir anormallik fark etmemesinin saldırıyı daha tehlikeli hâle getirdiğini belirten Kırık, şu değerlendirmede bulundu: “Ortada ani bir oturum kapatma, doğrulama kodu ya da açık bir uyarı bulunmuyor. Kullanıcı WhatsApp’ı normal şekilde kullanmaya devam ederken saldırı sessizce sürüyor. Bu durum, daha fazla verinin ele geçirilmesine ve yöntemin çok daha hızlı yayılmasına zemin hazırlıyor.”

Kırık, hem kullanıcılar hem de platformlar açısından alınması gereken önlemleri ise şöyle sıraladı: “Bir kullanıcı olarak mutlaka ‘Bağlı Cihazlar’ bölümünü düzenli kontrol etmek ve iki adımlı doğrulamayı açık tutmak gerekiyor. Platformlar açısından en acil adım ise yeni cihaz eşleştirmelerinde daha güçlü doğrulama mekanizmaları ve kullanıcıyı gerçekten uyaracak net bildirimler geliştirmek. Bu sessizlik, GhostPairing’i asıl tehlikeli hâle getiren unsur.”

“Sosyal mühendislik yoluyla manipüle söz konusu”

İstanbul Üniversitesi Bilgisayar ve Bilişim Teknolojileri Fakültesi’nden Dr. Öğr. Üyesi Abdullah Önden de GhostPairing’in, klasik WhatsApp dolandırıcılıklarından farklı olarak hesap ele geçirme yerine sessiz gözetleme esasına dayandığını belirtti. Bu yönüyle, Prof. Dr. Ali Murat Kırık’ın dikkat çektiği “fark edilmeden izleme” riskinin altını teknik çerçevede çizdi: “GhostPairing, WhatsApp’ın ‘Bağlı Cihazlar’ özelliğinin sosyal mühendislik yoluyla manipüle edilmesidir. Geleneksel dolandırıcılıklarda kullanıcı hesaptan atılır ve durum anında fark edilir. Bu yöntemde ise saldırgan, kullanıcıyı sistemden çıkarmadan paralel bir oturum açar. Temel fark, saldırının hesap ele geçirme değil, gözetleme odaklı ve sessiz ilerlemesidir.”

Dr. Önden, mesajların hesaptan çıkarılmadan okunabilmesini sağlayan mekanizmayı ise Prof. Dr. Kırık’ın genel çerçevesini teknik ayrıntılarla tamamlayarak şöyle açıkladı: “WhatsApp’ın çoklu cihaz mimarisi istismar ediliyor. Saldırgan, kullanıcıya QR kod okutarak veya cihaz eşleştirme kodunu onaylatarak kendi cihazını ‘yardımcı cihaz’ olarak tanımlıyor. Bir kez eşleşme sağlandığında, uçtan uca şifrelenmiş anahtarların bir kopyası saldırganın cihazında da oluşturuluyor. Bu nedenle ana hesap aktif kalsa dahi tüm yazışmalar eş zamanlı olarak senkronize ediliyor.”

Saldırının uzun süre fark edilmemesinin yarattığı risklere değinen Dr. Önden, bu noktada Prof. Dr. Kırık’la örtüşen şekilde sessizliğin saldırıyı büyüten temel unsur olduğuna işaret etti: “Kullanıcı ana cihazında hiçbir kesinti yaşamadığı için bir anormallik hissetmez. Bu durum sızıntının süresini uzatır. Mağdur, hesabının kontrol altında olduğunu bilmediği için hassas bilgileri paylaşmaya devam eder. Bu da saldırının verimliliğini ve yayılma hızını maksimize eder.”

Önlem başlığında ise Dr. Önden, kullanıcı sorumluluğunun yanı sıra platformlara yönelik daha kalıcı uyarı mekanizmaları önererek yaklaşımını netleştirdi: “Kullanıcılar ‘Ayarlar > Bağlı Cihazlar’ sekmesini düzenli olarak kontrol etmeli ve tanımadığı tüm oturumları anında sonlandırmalıdır. Platformlar açısından ise yeni bir cihaz bağlandığında sadece anlık bildirim göndermek yeterli değildir. Belirli aralıklarla ‘arka planda aktif başka bir oturumunuz var’ şeklinde kalıcı ve dikkat çekici uyarı mekanizmaları zorunlu hâle getirilmelidir.”

“Mağdur çoğu zaman hiçbir anormallik fark etmez”

Maltepe Üniversitesi Bilişim Bölüm Başkanı Dr. Öğr. Üyesi Önder Şahinaslan, GhostPairing’i dijital güvenlikte teknik ve sosyal boyutları bir arada ele alan bir tehdit olarak değerlendirdi. Dr. Şahinaslan’a göre bu saldırı, klasik “Hesabım çalındı” senaryolarının yerini alacak kadar sessiz ve sinsi bir yöntem: “GhostPairing, kullanıcı hesabı ele geçirilmeden, hesaptan çıkış yapılmadan ve herhangi bir parola kırılmadan tüm mesajların okunabilmesini mümkün kılar. Mağdur çoğu zaman hiçbir anormallik fark etmez. Saldırgan, kullanıcıyı yanıltarak kendi cihazını hesabına yetkili bir bağlı cihaz olarak ekletir; sistem teknik olarak ihlal edilmez, aksine kullanıcının verdiği onay ‘meşru’ kabul edilir. Uçtan uca şifreleme bozulmaz. Ancak saldırgan artık iletişimin taraflarından biri hâline gelir.”

Şahinaslan, bu yöntemin uluslararası boyutu ve hızlı yayılma potansiyeline dikkat çekti: “GhostPairing, Orta Avrupa’da tespit edilmiş kampanyalar sırasında kısa sürede farklı ülkelere yayılabilecek ölçeklenebilir bir yapıya sahiptir. Yani mesele yalnızca WhatsApp’a özgü geçici bir risk değil; modern dijital kimlik anlayışını ilgilendiren yapısal bir sorundur.”

“Mesajlar eş zamanlı olarak saldırganın ekranına yansır”

Mesajların hesaptan çıkarılmadan okunabilmesini sağlayan mekanizmayı teknik açıdan şöyle açıkladı: “WhatsApp, kullanıcıların birden fazla cihazda eş zamanlı hesap kullanmasına izin verir. Saldırgan, sahte bir web sayfası veya yönlendirilmiş doğrulama ekranı üzerinden eşleştirme kodunu alarak cihazını yetkili hâle getirir. Hesap dışı bırakılmaz, mesajlar eş zamanlı olarak saldırganın ekranına yansır. Tehdit, teknik karmaşıklığından değil, kullanıcının farkında olmadan verdiği yetkinin kalıcılığından kaynaklanır.”

Saldırının fark edilmemesinin etkisine vurgu yaparken Dr. Şahinaslan, Prof. Dr. Kırık ve Dr. Önden ile örtüşen bir noktayı dile getirdi: “Kullanıcı uygulamadan atılmaz ve mesajlar kesilmez. Bu durum, saldırının süresini uzatır ve yayılmasını hızlandırır. Saldırgan, ele geçirdiği hesap üzerinden zincirleme olarak mağdurun rehberine mesaj gönderebilir. Bu yönüyle Ghost Pairing, teknik olmaktan çok sosyolojik bir tehdittir; güven ilişkilerini istismar eder.”

Ancak Dr. Şahinaslan, ilk iki uzmanın değinmediği bazı hususlara da ışık tuttu:

  • İnsan faktörünün saldırı zincirinin merkezinde yer alması ve kullanıcı davranışının kritik rolü.
  • Kullanıcı farkındalığı ve davranış temelli önlemlerin güvenlikteki önemi.
  • Platformlar için coğrafi konum, tarayıcı ve risk bilgisi gibi detayların görünür hâle getirilmesi önerisi.
  • GhostPairing’in bir yazılım açığı değil, yetkilendirme istismarı temelli bir risk olduğu vurgusu.

“Bağlı cihazlar listesinin düzenli kontrolü kritik”

Kullanıcı ve platform önlemlerinde Dr. Şahinaslan, önceki uzmanlarla benzer öneriler sundu: “Bağlı cihazlar listesinin düzenli kontrolü kritik. Tanımadığınız oturumları derhâl sonlandırın. WhatsApp doğrulama kodları yalnızca uygulama içinden girilmeli, web üzerinden girilen kodlar güvenli değildir. Platformlar, yeni bir cihaz bağlandığında teknik bildirimle yetinmemeli, açık ve gecikmeli onay mekanizmaları sunmalıdır.”

Dr. Şahinaslan, GhostPairing’in yalnızca teknik bir sorun olmadığını, modern dijital kimliğin kırılganlığını ortaya koyan yapısal bir uyarı olduğunu belirterek, kullanıcı farkındalığını ve doğru davranış modellerini güvenliğin merkezi bir parçası olarak gördü: “Dijital güvenlik pasif bir korunma süreci değil; aktif bilinç ve dikkat pratiğidir. Sahip olunan teknolojileri doğru kullanmak, şüphe refleksini geliştirmek ve güvenliği günlük dijital alışkanlıkların parçası hâline getirmek, en etkili savunma mekanizmaları arasında yer alır.”

Recep Tayyip Erdoğan Üniversitesi Bilgisayar Mühendisliği Bölümü’nden Dr. Öğr. Üyesi Uğur Çoruh, GhostPairing’i saldırının teknik işleyişine odaklanarak, görünmezlik ve yayılma riskini detaylandıran bir perspektiften değerlendirdi. Dr. Çoruh’a göre, bu saldırı klasik WhatsApp dolandırıcılıklarından en temel olarak şu şekilde ayrılıyor:

  • Kullanıcı hesabı tamamen ele geçirilmez veya uygulamadan çıkarılmaz.
  • Saldırgan, “hayalet” bir cihaz olarak sessizce hesaba eklenir ve kullanıcı fark etmeden tüm mesajları izleyebilir.
  • Uçtan uca şifreleme doğrudan kırılmaz; saldırı, kullanıcı davranışını hedef alan bir sosyal mühendislik yöntemi olarak çalışır.

Teknik akışı Dr. Çoruh şöyle özetledi:

  • Mağdur, tanıdığı bir kişiden gelmiş gibi görünen bir mesajla sahte web sayfasına yönlendirilir.
  • Sayfa, kullanıcının telefon numarasını ister ve bunu WhatsApp’ın cihaz bağlama özelliğini tetiklemek için kullanır.
  • WhatsApp, kullanıcıya 8 haneli bir eşleştirme kodu gönderir.
  • Kullanıcı bu kodu kendi rızasıyla sahte sayfaya girer; saldırganın tarayıcısı hesaba “güvenilir cihaz” olarak eklenir.
  • Saldırgan, bundan sonra tüm mesajları gerçek zamanlı olarak okuyabilir, medya dosyalarını indirebilir ve kurban adına mesaj gönderebilir.

Çoruh, görünmezlik faktörü ve yayılma riskini özellikle vurguladı:

  • Kullanıcı hesabının normal çalışıyor gibi görünmesi, saldırının süresini uzatır ve zincirleme yayılmayı mümkün kılar.
  • Saldırgan, ele geçirilen hesap üzerinden kurbanın rehberine tuzak mesajları gönderebilir; mesaj “tanıdık birinden” geldiği için güven faktörü yüksek olur.
  • Bu durum, GhostPairing’in virüs benzeri yayılımını sağlar ve klasik dolandırıcılıklarda görülen erken uyarı mekanizmasını tamamen devre dışı bırakır.

Önlem ve platform sorumluluğu konusunda Çoruh, önceki uzmanlarla paralel öneriler sundu:

  • Kullanıcılar, WhatsApp → Ayarlar → Bağlı Cihazlar menüsünü düzenli kontrol etmeli ve tanımadıkları cihazları derhâl kaldırmalı.
  • Hiçbir durumda, başlatmadıkları bir doğrulama işleminde 8 haneli kodu girmemeli.
  • Platformlar, cihaz eşleştirme sürecine ek güvenlik katmanı eklemeli, kullanıcıya anlık ve kalıcı bildirim göndermeli ve iki adımlı doğrulamayı varsayılan olarak aktif hâle getirmeli.

GhostPairing, dijital kimliğin kırılganlığını hatırlatıyor

GhostPairing örneği, dijital güvenlikte artık yalnızca “Şifre güçlü mü?” sorusunun yeterli olmadığını gösteriyor. Kullanıcıların çoğu, hesabı açık kaldığı ve uygulama normal çalıştığı sürece güvende olduğunu varsayıyor. Oysa bu yeni saldırı türü, tam da bu alışkanlığı hedef alıyor. Uzmanların ortaklaştığı nokta, saldırının teknik karmaşıklığından çok, kullanıcıya fark ettirilmeden verilen yetkilendirmeler üzerinden ilerlemesi. Bu durum, bireysel kullanıcılar kadar kurumlar ve meslek grupları için de görünmez ama kalıcı bir risk alanı oluşturuyor.

Dosya boyunca aktarılan görüşler, GhostPairing’e karşı en etkili savunmanın pahalı yazılımlar değil, basit ama bilinçli kullanım alışkanlıkları olduğunu ortaya koyuyor. Bağlı cihazların düzenli kontrolü, başlatılmamış doğrulama taleplerine karşı refleks geliştirilmesi ve kod paylaşımına yönelik sıfır tolerans, bugün için en kritik koruma hattını oluşturuyor. Aynı zamanda bu tablo, platformların da kullanıcıyı yalnızca bilgilendiren değil, gerçekten uyaran ve bağlam sunan güvenlik tasarımlarına yönelmesi gerektiğini gösteriyor.

Sonuç olarak GhostPairing, tekil bir dolandırıcılık yöntemi olmanın ötesinde, dijital kimliğin nasıl ele geçirilebildiğine dair güçlü bir uyarı niteliği taşıyor. Mesajlaşma uygulamalarında güvenlik artık arka planda çalışan bir özellik değil; kullanıcı davranışıyla birlikte şekillenen aktif bir süreç. Uzmanların da altını çizdiği gibi, farkındalık ve doğru kullanım alışkanlıkları, bugün dijital dünyadaki en güçlü savunma araçları arasında yer alıyor.