الاحتيال الإلكتروني والاستيلاء على حسابات WhatsApp بين الواقع التشغيلي والحماية الفعّالة

الملخص التنفيذي ونطاق التقرير
هذا التقرير يركّز على أحدث أنماط الاحتيال الإلكتروني التي تستهدف مستخدمي WhatsApp عبر الهندسة الاجتماعية، اختطاف رقم الهاتف (SIM swap / port-out)، البرمجيات الخبيثة على الأجهزة الطرفية، وإساءة استخدام الجلسات والأجهزة المرتبطة—مع تقديم منهجية تشغيلية للكشف والتخفيف والاستجابة للحوادث على مستوى الأفراد والمؤسسات. يعتمد التقرير على مصادر رسمية وأبحاث أمنية موثوقة منشورة بين 2024–2026. 1
ملاحظة مهنية مهمة: بما أن طلبات “طرق الاختراق” قد تُساء استخدامها، فإن هذا التقرير لا يقدّم خطوات إجرامية تنفيذية أو إرشادات استغلال، بل يقدّم تحليلاً تقنياً من منظور الدفاع، مع “كيف تعمل الهجمات ولماذا تنجح” و”كيف تُكتشف وكيف تُمنع” و”كيف تُعالج بعد وقوعها”. هذا النهج هو الأقرب لما تعتمده فرق SOC/IR الناضجة: تقليل القابلية للاستهداف، قطع سلاسل الهجوم مبكراً، ورفع كلفة الاستيلاء على الحساب. 2
من المهم أيضاً فهم الحدود الواقعية للتشفير الطرفي (E2EE): صحيح أن WhatsApp يوضح أن الرسائل مُشفّرة طرفياً بحيث لا يقرأها إلا أطراف المحادثة، لكن غالبية الاحتيال لا تحاول “كسر التشفير” أصلاً—بل تتجاوز ذلك عبر خداع المستخدم أو السيطرة على جهازه أو رقم هاتفه أو جلساته. 3
كما أن اتساع نطاق الاحتيال أصبح موثقاً في تقارير رسمية وإعلانات شركات المنصة نفسها؛ فقد أعلنت 4 أن WhatsApp حظر أكثر من 6.8 مليون حساب مرتبطة بمراكز احتيال إجرامية خلال النصف الأول من 2025، مع توضيح أن الحملات تتحرك “عبر منصات متعددة” لتقليل قدرة كل منصة على رؤية السلسلة كاملة. 5
خريطة التهديد: الاحتيال والهندسة الاجتماعية حول WhatsApp
لتقييم أي تهديد حول WhatsApp بدقة، يجب البدء من نموذج التهديد الصحيح: غالبية عمليات الاستيلاء على الحساب (Account Takeover) مبنية على الهندسة الاجتماعية وليس على “هجمات تشفير”. تعريف 6 للهندسة الاجتماعية هو أنها محاولة لخداع شخص لكشف معلومات يمكن استخدامها للهجوم على أنظمة أو شبكات. 2 ووفق NIST أيضاً، “التصيد (Phishing)” هو خداع أفراد لتسريب معلومات حساسة عبر وسائل رقمية مضلِّلة. 7
من منظور تشغيلي على WhatsApp، أكثر “مفاتيح النجاح” للمحتالين تتكرر في نفس القالب:
- كسر سياق الثقة: رسالة تبدو من جهة موثوقة (صديق، قريب، مسؤول، دعم فني، جهة وظيفية/استثمارية).
- تصعيد الاستعجال أو العاطفة: “إجراء عاجل”، “مشكلة حساب”، “فرصة ربح”، “مساعدة فورية”.
- نقل الضحية إلى إجراء قصير: مشاركة رمز، قبول ربط جهاز، فتح ملف، تثبيت تطبيق، أو تزويد بيانات. 8
التحول “عبر المنصات” أصبح أيضاً جزءاً ثابتاً من تشغيل مراكز الاحتيال الحديثة؛ فإحدى نقاط 5 عن حملات 2025 أن الاحتيال قد يبدأ برسالة SMS أو تطبيق تعارف، ثم ينتقل إلى WhatsApp، ثم ينتهي على منصة دفع/تشفير أو تحويل مالي. 9
ولأن منصات المراسلة تواجه ضغوطاً متزايدة، بدأت ميزات “مضادة للاحتيال” تظهر بصورة أوضح. على سبيل المثال، وثّقت Meta إضافة “Safety Overview” عند إضافتك لمجموعة من رقم غير موجود في جهات اتصالك، مع إسكات إشعارات المجموعة حتى تؤكد رغبتك بالبقاء—وهذا يعالج شريحة مهمة من احتيالات المجموعات. 10
8
مسارات الاستيلاء على الحساب: تحليل تقني غير إجرامي
الفرق الحاسم بين “استهداف WhatsApp” و”اختراق WhatsApp”
من منظور أمني محترف، عبارة “اختراق WhatsApp” تُستخدم شعبياً لوصف أشياء مختلفة تماماً:
- الاستيلاء على الحساب: عبر رمز التسجيل/التحقق أو إساءة ربط جهاز أو اختطاف الرقم.
- اختراق الجهاز: عبر برمجيات خبيثة تمنح الخصم سيطرة على الهاتف/الكمبيوتر الذي يعمل عليه WhatsApp.
- ثغرات عميل التطبيق/الـ OS: zero-click/zero-day تُستخدم ضد أهداف عالية القيمة وبنطاق ضيق غالباً. 11
التفريق ليس لغوياً؛ بل يحدد الاستجابة: هل نعيد التحكم بالرقم؟ هل نعزل جهازاً؟ هل نُحدّث التطبيق والـ OS فوراً؟ هل نبحث عن جلسات مرتبطة؟.
سرقة رمز التسجيل/التحقق عبر الخداع
WhatsApp يعتمد على رمز تسجيل (Registration code) للتحقق من رقم الهاتف عند تفعيل الحساب، كما توضح صفحات مركز المساعدة حول التسجيل والتحقق الثنائي. 12
هذا يجعل “الرمز” هدفاً رئيسياً للمحتالين. ويؤكد WhatsApp وجود حالات يتلقى فيها المستخدم رمزاً دون طلبه—وقد يكون ذلك بسبب خطأ إدخال رقم من مستخدم آخر، أو محاولة طرف آخر تسجيل الحساب على جهازه. 13
نماذج الخداع هنا ليست تقنية بقدر ما هي نفسية: انتحال “صديق/قريب” أو “جهة عمل” أو “دعم” وطلب الرمز بحجة إدخال خاطئ أو مكالمة جماعية أو “تأكيد أمني”. 14
إساءة استخدام الجلسات والأجهزة المرتبطة
ميزة “Linked Devices” وWhatsApp Web/desktop تخلق سطحاً إضافياً: نجاح الخصم في ربط جهاز/جلسة يعني مراقبة رسائل قادمة وإرسال رسائل باسم الضحية، حتى إن بقي الهاتف يعمل طبيعياً. WhatsApp يوضح آلية إدارة الأجهزة المرتبطة وإمكانية تسجيل الخروج من الأجهزة، وأن الأجهزة غير النشطة تُفصل تلقائياً بعد 30 يوماً من عدم النشاط. 15
صفحات المساعدة الرسمية تتضمن أيضاً إرشاداً واضحاً: إذا شعرت أن شخصاً مسح QR أو حصل على وصول عبر WhatsApp Web/Desktop، يمكنك تسجيل الخروج من الجهاز غير المعروف. 16
اختطاف رقم الهاتف (SIM swap / port-out) كمدخل للاستيلاء
عملياً، عندما يصبح رقم الهاتف “مفتاح الدخول” للتطبيقات، يتحول حساب الهاتف نفسه إلى نقطة اختراق مركزية. يعرّف تقرير 13 (IC3) “SIM Swap” بأنه استخدام هندسة اجتماعية ضد مزود خدمة الهاتف لنقل خدمة الضحية إلى جهاز في حيازة المجرم. 17
وقد وثّقت 18 و12 هذا النمط كاحتيال يؤدي لاعتراض مكالمات ورسائل/رموز تحقق واسترجاع حسابات. 19 كما أقرّت 15 قواعد تنظيمية تُلزم مزوّدي الخدمة بأساليب مصادقة أقوى وإشعارات لطلبات تغيير SIM/port-out وخيارات “قفل الحساب” للحد من الاحتيال. 20
الأثر على WhatsApp يظهر عندما يستخدم الخصم الرقم للحصول على رموز التسجيل/التحقق أو لقطع وصول الضحية مؤقتاً بما يمنحه نافذة زمنية للاستيلاء على جلسات/حسابات أخرى مرتبطة بالرقم.
برمجيات خبيثة تستغل الثقة داخل WhatsApp
التهديد الأكثر انتشاراً في 2024–2025 ليس “اختراق بروتوكول WhatsApp”، بل نشر برمجيات خبيثة عبر رسائل وروابط/مرفقات. أمثلة بحثية حديثة توضّح أن حملات مختلفة تستغل جلسات WhatsApp لنشر ملفات خبيثة أو سرقة بيانات/رموز أو استخدام الحساب المخترق لإرسال الاحتيال إلى جهات الاتصال:
- 21 وثّقت برمجية تنتشر عبر جلسات WhatsApp وتستخدم الحساب المخترق لنشر نفس الملف إلى جهات اتصال الضحية ومجموعاته، مع إشارة إلى استهداف بيئات المؤسسات عبر Windows. 21
- 13 (SpiderLabs) وثّقت حصان طروادة مصرفياً يتم توزيعه عبر “اختطاف WhatsApp” وحِيَل هندسة اجتماعية. 18
- 22 وثّقت حملات تسرق رسائل/بيانات للحصول على رموز أمان ثم تستخدم حسابات مراسلة مخترقة لانتحال الهوية وطلب تحويلات مالية. 23
القاعدة الذهبية هنا: “التشفير لا يهم إذا كان الجهاز مخترقاً أو إذا كان المستخدم قد سلّم مفاتيح الدخول بيده”.
هجمات zero-day وmercenary spyware: تهديد منخفض الاحتمال… عالي الضرر
على الطرف الآخر من الطيف توجد هجمات متقدمة تستهدف أفراداً عاليي المخاطر (صحفيون، حقوقيون، معارضون، مسؤولون… إلخ). توضح صفحة WhatsApp Security Advisories لعام 2025 ثغرات متعددة، وتذكر بشكل لافت أن إحدى ثغرات “linked device synchronization” قيّمت WhatsApp أنها قد تكون استُغلت ضمن هجوم متطور عند دمجها مع ثغرة على مستوى نظام التشغيل. 11
هذا النوع من التهديد ليس “حملة احتيال واسعة” عادة، لكنه يغيّر توصيات الحماية لأصحاب المخاطر العالية—وهنا تظهر أهمية ميزات الحماية المشددة التي أعلنتها WhatsApp في 2026. 22
الأثر الواقعي ودراسات حالة حديثة
احتيالات المجموعات وطلب “كود لمكالمة فيديو”: نمط عملي متكرر
أصدر 20 تنبيهات عن احتيال يستهدف مجموعات WhatsApp: يتواصل المحتال مع عضو في المجموعة وينتحل صفة عضو آخر، ثم يطلب “كود لمكالمة/دعوة” بينما هو فعلياً يطلب رمز تسجيل/تنشيط للاستيلاء على الحساب. 14
هذه الحالة مهمة لأنها تُظهر نقطة تشغيلية: حتى لو كان المهاجم داخل المجموعة، لا يحتاج إلى ثغرة تقنية—يحتاج فقط إلى شخص واحد يخلط بين “كود تسجيل” و”كود دعوة”.
“Friend-in-Need” والاحتيال عبر الانتحال: المال يُسحب من الثقة لا من التشفير
تقرير 4 وثّق خسائر بملايين الجنيهات من احتيال ينتحل فيه المجرمون صفة صديق/قريب “بحاجة ماسة” عبر WhatsApp. 24
هذا النوع ينجح لأنه يستغل سياقاً شخصياً: أسلوب الكلام، الأسماء، ووقت الاستعجال—وغالباً بعد السيطرة على حساب شخص معروف للضحية.
مراكز الاحتيال العابرة للحدود: عمليات صناعية وليست “محتالاً فردياً”
إعلان 5 عن حظر 6.8 مليون حساب مرتبط بمراكز احتيال يوضح أن جزءاً كبيراً من الاحتيال أصبح “صناعة”: تشغيل منظم، حملات متعددة بالتوازي، انتقال عبر منصات، وأحياناً تشغيل قسري ضمن شبكات إجرامية. 9
بالنسبة للمؤسسات، هذا يغيّر الافتراضات: أنت لا تواجه “محتالاً مبتدئاً”، بل سلسلة تشغيل كاملة مع تدريب وتحسين مستمر.
حملات برمجيات خبيثة تستغل WhatsApp كقناة توزيع
حملات Windows/Android التي تُستغل WhatsApp كقناة توزيع تستهدف غالباً “النقطة الأسهل”: جهاز المستخدم. Trend Micro وثّقت نموذجاً ذاتي الانتشار عبر جلسات WhatsApp، ما يرفع خطر الانتشار داخل بيئات العمل إذا كان WhatsApp Web في الاستخدام اليومي على أجهزة المؤسسة. 21
تقييم التعرض والكشف: منهجية تشغيلية للأفراد والمؤسسات
تقييم للمستخدمين الأفراد
الهدف هنا ليس “هل أنا مخترق؟” بل: هل توجد مؤشرات على محاولة استيلاء أو جلسة غير مصرح بها؟.
المؤشرات عالية القيمة التي يجب التعامل معها كإنذار:
- تلقي إشعار/رسالة بإتمام تسجيل رقمك على جهاز جديد، وهي رسالة موثقة رسمياً من WhatsApp (“Your phone number was registered…”) وتوصي بإجراء “Log back in”. 25
- تلقي “رمز تحقق” دون طلب منك. WhatsApp يذكر أن هذا قد يحدث بسبب إدخال خاطئ أو محاولة طرف آخر التسجيل. 13
- وجود جهاز غير معروف في “Linked Devices”، أو تغيّر في عدد الأجهزة دون أن تقوم أنت بربط جهاز. 15
منهجية تحقق سريعة (آمنة وغير معقدة):
- راجع قائمة الأجهزة المرتبطة وسجّل خروجاً فورياً من أي جهاز غير معروف. 15
- فعّل “Two-step verification” (PIN) واحرص على إضافة بريد للاسترجاع، لأن WhatsApp يعرّفها كطبقة حماية إضافية. 26
- فعّل App Lock/Chat Lock حيثما كان ذلك مناسباً لحماية التطبيق/المحادثات من الوصول الفيزيائي غير المصرح. 27
- راجع إعدادات الخصوصية وتقليل سطح التعرض (من يستطيع إضافتك لمجموعات، من يرى صورتك/حالتي… إلخ)، خصوصاً لمن لديهم مخاطر أعلى. إعلان WhatsApp عن “Strict Account Settings” يوضح أنه سيقفل بعض الإعدادات على الأكثر تقييداً ويحجب مرفقات من غير جهات الاتصال، ويمكن تفعيله من Settings > Privacy > Advanced مع طرح تدريجي. 22
تقييم للمؤسسات والجهات التي تعتمد WhatsApp عملياً
المؤسسة تتعامل مع WhatsApp بطريقتين: (أ) قناة تواصل غير رسمية بين الموظفين، (ب) قناة رسمية مع العملاء عبر WhatsApp Business/BSP. في كلتا الحالتين، المطلوب هو ضوابط وتشغيل.
أسئلة “تحديد التعرض” التي تحسم الأولويات سريعاً:
- هل توجد أدوار عالية الحساسية (C-level، Finance، HR، Support) تستخدم WhatsApp لأوامر مالية/تحقق هويات؟ إذا نعم، فأنت في نطاق “احتيال BEC عبر المراسلة”. 24
- هل تستخدمون WhatsApp Web على أجهزة الشركة؟ هذا يرفع أهمية مراقبة “Linked Devices” وتقييد الوصول للأجهزة غير المُدارة. 15
- هل تعتمدون على SMS كقناة مصادقة أساسية في أنظمة أخرى حساسة مرتبطة بنفس أرقام الموظفين؟ هنا يصبح SIM swap تهديداً مضاعفاً. 28
مؤشرات تشغيلية للمؤسسة تستحق إدخالها في روتين SOC/Helpdesk:
- بلاغات متكررة عن فقدان الشبكة/انقطاع الخدمة على شريحة موظف حساس (في نفس نافذة زمنية تظهر فيها محاولات استرجاع/تحقق). 29
- زيادة مفاجئة في رسائل “طلب تحويل مالي” أو “طلب كود” من حسابات موظفين/مديرين، خاصة داخل مجموعات عمل. 24
الاحتواء والمعالجة: خطط تخفيف واستجابة للحوادث
مبادئ الاستجابة للحوادث الخاصة باختراق حساب WhatsApp
في خبرة العمل الأمني الطويلة، أكثر ما يفاقم الضرر في حوادث الاستيلاء على حسابات المراسلة هو التأخر وغياب الإجراء القياسي. احتيال المراسلة سريع: خلال دقائق، ينتقل من الحساب المخترق إلى جهات الاتصال ويستخدم الثقة كسلاح انتشار. 14
خطوات احتواء أولية خلال أول 15 دقيقة
- قطع الجلسات غير المعروفة فوراً من Linked Devices. 16
- تفعيل/تغيير Two-step verification PIN إن كان الحساب ما زال تحت سيطرة الضحية. 6
- تنبيه جهات الاتصال الأساسية عبر قناة بديلة (اتصال/رسالة SMS/بريد) أن الحساب قد يكون مُسيطر عليه؛ هذا يقطع سلسلة انتشار “اطلب من فلان تحويل…”. 24
إذا كان الاشتباه بــ SIM swap / port-out
- التواصل الفوري مع شركة الاتصالات لاستعادة الرقم وتفعيل “قفل/حماية الحساب” إن توفرت؛ التنظيمات الأمريكية مثلاً تتجه لإلزام مزودي الخدمة بإشعارات وقفل الحساب لحماية المستهلكين من SIM/port-out fraud. 20
- إخطار البنك/الجهات المالية عند وجود أي ارتباط مالي بالرقم أو الاشتباه باعتراض رموز. 29
إذا كان الاشتباه ببرمجية خبيثة على الهاتف أو الكمبيوتر
- اعزل الجهاز عن الحساب: لا تكتفِ بإجراءات داخل WhatsApp فقط؛ لأن بعض الحملات تستخدم الحساب المخترق كمنصة انتشار وتلاعب. 21
- اطلب فحصاً جنائياً/تحقيقاً تقنياً للأصول عالية الحساسية (خصوصاً إذا كان المستخدم ضمن فئة عالية المخاطر أو مؤشرات zero-click/spyware واردة). WhatsApp وثّقت في Security Advisories ثغرات قد تكون ارتبطت باستغلال متطور ضد مستخدمين محددين، ما يجعل “التحديثات” و”وضع الحماية المشدد” جزءاً من الاستجابة. 11
ضوابط تعويضية عند تعذر المعالجة الفورية
عندما لا تستطيع منع المستخدمين من استعمال WhatsApp (واقعياً يحدث كثيراً)، استخدم مزيجاً من الضوابط:
- تقليل سطح التعرض: تقييد من يستطيع إضافة الموظفين للمجموعات، وإطفاء دخول الرسائل من أرقام مجهولة للأفراد ذوي المخاطر، وتفعيل “Strict Account Settings” للفئات عالية المخاطر حيثما توفر. 22
- تعزيز الأمن ضد SIM swap: فرض سياسات “لا SMS كعامل وحيد” في التطبيقات المؤسسية الحساسة، وتفعيل قفل حساب الاتصالات حيثما أمكن، والاعتماد على تطبيقات MFA/مفاتيح FIDO للأصول الحرجة (كأفضل ممارسة عامة يوصي بها مجتمع المصادقة). 20
- حوكمة WhatsApp Business: إذا كانت القناة رسمية، فعّل Two-step verification للأرقام/الحسابات في منصة الأعمال حيث ينطبق ذلك. 4
توصيات استراتيجية طويلة الأمد وملاحق عملية
رؤى خبرة مهنية طويلة: لماذا تتكرر نفس الهجمات؟
بعد عقود من مراقبة الاحتيال (من البريد الإلكتروني إلى SMS إلى تطبيقات المراسلة)، الأنماط لا تتغير جذرياً؛ الذي يتغير هو الواجهة. ما ينجح دائماً هو: هجوم منخفض الكلفة يعتمد على “خطأ بشري صغير” يفتح امتيازاً كبيراً. هذا ما تشرحه أدبيات NIST/CISA حول التصيد والهندسة الاجتماعية: الهدف هو جعل الضحية تقوم بإجراء يضرها بنفسها. 2
لذلك، الحلول الأكثر فعالية ليست “نصيحة عامة” بل “نظام دفاع طبقي”:
- منع الاستيلاء قدر الإمكان (Two-step verification + مراجعة Linked Devices). 6
- جعل وصول الخصم أقل استدامة (قفل الجلسات، حماية الجهاز، قفل الشريحة، تقليل الخصوصية العامة). 20
- تقليل الأثر عند نجاحه (خط اتصال فوري للبلاغات، تدريب “تحقق خارج المنصة”، إجراءات تجميد مالي). 30
جدول مقارن لمسارات الهجوم وطبقات المنع
مسار التهديدما الذي يحتاجه المهاجم عادةًمؤشرات كشف قويةالضرر المحتملضوابط منع/تقليل الخطرخداع للحصول على رمز التسجيل/التفعيلإقناع الضحية بمشاركة رمزتلقي رمز بدون طلب؛ رسائل استعجال لطلب “كود”استيلاء على الحساب ورسائل احتيال للمعارفTwo-step verification + توعية “لا تشارك الأكواد” + تحقق خارج WhatsApp 13إساءة استخدام Linked Devicesربط جلسة غير مصرح بهاجهاز غير معروف في Linked Devicesمراقبة رسائل/انتحال شخصيةالمراجعة الدورية للأجهزة + تسجيل الخروج من غير المعروف + تقليل استخدام WhatsApp Web على أجهزة غير مُدارة 16SIM swap / port-outخداع/اختراق إجراءات مزود الاتصالاتانقطاع مفاجئ للشبكة؛ إشعارات تغيير SIM/portاعتراض رموز/استرجاع حسابات متعددةقفل حساب الاتصالات، تقليل الاعتماد على SMS، إجراءات استجابة فورية مع شركة الاتصالات 28برمجيات خبيثة عبر روابط/مرفقاتأن يفتح الضحية ملفاً/يثبت تطبيقاً/يُشغّل مرفقاًسلوك غريب بالجهاز، انتشار رسائل لجهات الاتصالسرقة بيانات/أكواد + انتشار سريع داخل الدائرة الاجتماعيةسياسة “لا ملفات/تطبيقات خارج المتاجر”، MDM/EDR، تحديثات OS، فصل الأجهزة الحساسة 21ثغرات متقدمة/spywareموارد عالية + استهداف محددتنبيه من المنصة/مؤشرات جنائية على الجهازاختراق الجهاز الكاملتحديثات عاجلة + Strict Account Settings للفئات المعرضة + إجراءات جنائية متخصصة 11
قائمة تحقق مختصرة للنشر المؤسسي
للموظفين (سياسة صفحة واحدة):
- فعّل Two-step verification وأضف بريد استرجاع. 26
- راجع Linked Devices أسبوعياً وسجّل خروجاً من أي جهاز غير معروف. 15
- لا تشارك أي “رمز” يصل عبر SMS/مكالمة—مهما كانت قصة الطرف الآخر. 31
- عند طلب تحويل مالي عبر WhatsApp: “تحقق خارج WhatsApp” (مكالمة على رقم محفوظ/قناة رسمية). 32
لـ SOC/Helpdesk:
- قناة بلاغ “طارئة” لاستيلاء حسابات المراسلة (زمن الاستجابة بالدقائق). 21
- Playbook: (1) قطع Linked Devices (2) تغيير PIN (3) تنبيه جهات الاتصال (4) فحص SIM swap (5) فحص الجهاز. 16
- تدريب دوري على نمط “Pause–Question–Verify” كما توصي Meta رسمياً. 10
مخطط سير عمل مبسّط لسلسلة الاحتيال وطبقات الدفاع
text
[رسالة احتيالية] | | (ثقة + استعجال + طلب إجراء قصير) v [مشاركة رمز / ربط جهاز / فتح ملف] | v [سيطرة على الحساب أو جلسة مرتبطة] | +--> (انتحال) طلب أموال/معلومات من المعارف | +--> (مراقبة) جمع معلومات حساسة من المحادثات | +--> (انتشار) إرسال نفس النمط لجهات الاتصال طبقات الدفاع: - منع: Two-step verification + سياسة "لا أكواد" + تقليل الرسائل من المجهولين - كشف: مراجعة Linked Devices + تنبيهات تسجيل جديد + بلاغات متكررة - احتواء: قطع الجلسات + استعادة الرقم إن كان SIM swap + عزل الجهاز إن لزم - تعافٍ: تحديثات + تقسية الحساب + مراجعة ما تم إرساله للآخرين + توثيق حادث
hghpjdhg hgYg;jv,kd ,hghsjdghx ugn pshfhj WhatsApp fdk hg,hru hgjaydgd ,hgplhdm hgtu~hgm