|
  
簽到天數: 1720 天 連續簽到: 1 天 [LV.Master]伴壇終老
- UID
- 9
- 帖子
- 2426
- 主題
- 516
- 精華
- 10
- 積分
- 37994
- 威望
- 37994
- 金錢
- 2933
- 閱讀權限
- 100
- 性別
- 男
- 在線時間
- 1663 小時
- 註冊時間
- 2012-12-17
- 最後登錄
- 2026-3-14
發短消息 加為好友
 
|
WhatsApp盜帳|打一個電話就被盜帳號!騙徒新法利用飛線漏洞
& t. @7 g4 x; E" R1 t4 x6 m( [ ~& f* o9 Q
$ v% t% R7 R" OWhatsApp 帳號盜竊|WhatsApp 作為全球最多人使用的手機即時通訊 App,是目前不少香港人每日都要用的工具,但 WhatsApp 亦因此成為不少不法黑客的頭號目標。
% V% G2 `0 g5 Y! H5 p; Z1 t為了騙取 WhatsApp 帳號的控制權,騙徒可謂無所不用其極,最近又有新手法冒起,只要誘使受害人在手機輸入一串短碼,其 WhatsApp 帳號在短時間內就會成為騙徒的囊中之物。& s, V- i: t% A- o% z7 R+ C5 t; ?+ s
5 z1 _' ?- `% ?% Q3 b" q
# J. V$ H: ~. J) ]3 P騙徒利用「飛線」漏洞盜 WhatsApp 帳號3 _- X" l; e) v# }3 [3 |
WhatsApp 的網絡攻防一直是不少保安專家的研究重點,較早前網絡保安公司 CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起,而且過程技術難度並不高。# o8 r- U1 P# K* g! ]
' Q5 b& j$ V# C! j- q
今次的新手法,騙徒就利用了一般電訊商來電轉駁、即香港人俗稱「飛線」的漏洞,首先用各種方法(常見的例子有指「你已中獎」、或「有包裹未能送達」等等)誘使受害人在手機輸入一串以 *、# 以及數字組成的短碼,其實是一般電訊商供用戶指示將來電轉駁號碼的 MMI 短碼,輸入後受害人所有的來電都會被導向至黑客的手機中。/ y1 I( d( ^" p
在取得來電的控制權後,黑客下一步只需要在 WhatsApp 認證中要求以語音通話形式傳送一次性驗證碼(OTP),就可以順利進入受害人的 Whatsapp 帳戶,並取得完全的控制權,進而將 WhatsApp 帳號出售,或作其他非法用途如釣魚詐騙等等。4 A: s" s5 ? ~2 T8 f" t
6 Z5 k Q* N( ^# b8 a
& A" K; u! }0 E7 x q. p香港用戶同樣可中伏、避免一個動作防WhatsApp 被盜
0 i5 K! i0 P1 O5 L0 R; q
0 g: J' [0 R9 @2 H$ E1 P1 _2 N3 P% J
+ T* V/ |# T3 j9 P0 D在 Rahul Sasi 的解說中,騙徒用的是 MMI 短碼以「**67*」 或「*405*」開頭,其實是印度兩大電訊商 Jio 以及 Airtel 的來電轉駁短碼,驟聽與香港人毫無關係,但其實香港所有電訊商都有類似的短碼指令轉駁服務,故騙徒要轉移目標、向香港用戶的 WhatsApp 帳號埋手絕對並非不可能。
, x7 a, q- u) Z% R據調查,目前絕大部份香港電訊商的電話轉駁碼主要有幾個:: Q* C! j& o; ?( Z
$ ]/ z2 ?" G/ z
9 i ~4 E1 f) J& {
- 將所有來電轉駁: **21* + (電話號碼) + #( B- S- } [( Y& c- U
1 U" B0 |8 X2 m* i
9 H7 A, g N% N1 k7 a. }- 通話中來電轉駁: **67* + (電話號碼) + # + s# V/ C# j4 k8 J2 F
) z0 P8 E, }7 u! d6 m) c2 z* d
- 無人接聽來電轉駁: **61* + (電話號碼) + #
/ @% `6 j2 @& P3 `/ e' Q+ ^" @. p3 h5 O2 }& X4 ?. `
/ ]+ D/ O% I, R9 E$ J6 L% x
故在 WhatsApp 修補相關漏洞前,如果有可疑人士要求你輸入以上幾個短碼,只要避免輸入,則暫時可以避免被以上手法騎劫 WhatsApp 帳號。 |
|