|
  
簽到天數: 1720 天 連續簽到: 1 天 [LV.Master]伴壇終老
- UID
- 9
- 帖子
- 2426
- 主題
- 516
- 精華
- 10
- 積分
- 37994
- 威望
- 37994
- 金錢
- 2933
- 閱讀權限
- 100
- 性別
- 男
- 在線時間
- 1663 小時
- 註冊時間
- 2012-12-17
- 最後登錄
- 2026-3-14
發短消息 加為好友
 
|
WhatsApp盜帳|打一個電話就被盜帳號!騙徒新法利用飛線漏洞) u' H! _% V2 S. X. R/ k) o5 U
4 d2 H% K* O7 U! [
1 h; X2 \" ]8 yWhatsApp 帳號盜竊|WhatsApp 作為全球最多人使用的手機即時通訊 App,是目前不少香港人每日都要用的工具,但 WhatsApp 亦因此成為不少不法黑客的頭號目標。, d4 ^$ I8 w* h* B: I1 d) U' z
為了騙取 WhatsApp 帳號的控制權,騙徒可謂無所不用其極,最近又有新手法冒起,只要誘使受害人在手機輸入一串短碼,其 WhatsApp 帳號在短時間內就會成為騙徒的囊中之物。$ W9 d9 O4 Q% e S4 L) t
7 O2 w3 ^& N' }1 a' G5 B; r8 a' k, e' U$ _3 [# U. p6 q J
騙徒利用「飛線」漏洞盜 WhatsApp 帳號
; P8 Z$ t6 s! F0 S9 S+ QWhatsApp 的網絡攻防一直是不少保安專家的研究重點,較早前網絡保安公司 CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起,而且過程技術難度並不高。
3 \% ^" C+ p4 I4 P5 w
2 [' Y# ~; I4 Q/ |0 c; L2 f* S& n5 u今次的新手法,騙徒就利用了一般電訊商來電轉駁、即香港人俗稱「飛線」的漏洞,首先用各種方法(常見的例子有指「你已中獎」、或「有包裹未能送達」等等)誘使受害人在手機輸入一串以 *、# 以及數字組成的短碼,其實是一般電訊商供用戶指示將來電轉駁號碼的 MMI 短碼,輸入後受害人所有的來電都會被導向至黑客的手機中。( l8 ]( ]- ~+ B
在取得來電的控制權後,黑客下一步只需要在 WhatsApp 認證中要求以語音通話形式傳送一次性驗證碼(OTP),就可以順利進入受害人的 Whatsapp 帳戶,並取得完全的控制權,進而將 WhatsApp 帳號出售,或作其他非法用途如釣魚詐騙等等。& H* n% m+ y' d5 o% u9 S
' g' L: E% c8 V4 K, O5 M- K
) r _5 _; i5 H, R _$ f) ` ?, w香港用戶同樣可中伏、避免一個動作防WhatsApp 被盜) V) Z; p8 C/ n! @
' Z+ W$ Y8 [ F* t' {& K/ x
8 s) h6 X- p0 h; D在 Rahul Sasi 的解說中,騙徒用的是 MMI 短碼以「**67*」 或「*405*」開頭,其實是印度兩大電訊商 Jio 以及 Airtel 的來電轉駁短碼,驟聽與香港人毫無關係,但其實香港所有電訊商都有類似的短碼指令轉駁服務,故騙徒要轉移目標、向香港用戶的 WhatsApp 帳號埋手絕對並非不可能。8 u( C3 |3 ]9 _- c3 S. g6 D" I. h3 D
據調查,目前絕大部份香港電訊商的電話轉駁碼主要有幾個:
/ Y/ v3 A* g% X9 A, p
9 }9 p' `' d+ a* g" U" ]
: C$ s! w: K' \( _, N) y- 將所有來電轉駁: **21* + (電話號碼) + #
4 p& v! [: S' }% {" I k7 Z2 s1 B/ k3 {
4 R( {1 S* C4 K. t. E! Q& V" F
- 通話中來電轉駁: **67* + (電話號碼) + #
: U& Y. F. j$ }% N( t2 x& i2 |$ ?
4 G* Y, ?. T" P6 `, t1 x0 N- 無人接聽來電轉駁: **61* + (電話號碼) + # / B A/ R) i: C- J, F
- |9 V0 E6 l) y, d! p# l0 p! d6 p1 X3 p Q, g! \
故在 WhatsApp 修補相關漏洞前,如果有可疑人士要求你輸入以上幾個短碼,只要避免輸入,則暫時可以避免被以上手法騎劫 WhatsApp 帳號。 |
|