|
  
簽到天數: 1719 天 連續簽到: 1 天 [LV.Master]伴壇終老
- UID
- 9
- 帖子
- 2425
- 主題
- 516
- 精華
- 10
- 積分
- 37977
- 威望
- 37977
- 金錢
- 2927
- 閱讀權限
- 100
- 性別
- 男
- 在線時間
- 1663 小時
- 註冊時間
- 2012-12-17
- 最後登錄
- 2026-2-9
發短消息 加為好友
 
|
WhatsApp盜帳|打一個電話就被盜帳號!騙徒新法利用飛線漏洞+ h4 ]$ P e8 ?( Q0 F/ ?9 ~
- I# X* q1 }3 p
6 ?9 h* o1 ^2 J, V
WhatsApp 帳號盜竊|WhatsApp 作為全球最多人使用的手機即時通訊 App,是目前不少香港人每日都要用的工具,但 WhatsApp 亦因此成為不少不法黑客的頭號目標。; W0 N* z: {3 S) T3 h
為了騙取 WhatsApp 帳號的控制權,騙徒可謂無所不用其極,最近又有新手法冒起,只要誘使受害人在手機輸入一串短碼,其 WhatsApp 帳號在短時間內就會成為騙徒的囊中之物。: e1 p _/ j' s, Y
/ ^3 `1 P7 Y' y& i# }/ G* m
9 S4 s0 t4 _7 b' S% L
騙徒利用「飛線」漏洞盜 WhatsApp 帳號; `- [+ ~0 |/ ^" T$ K- Y, G- P z
WhatsApp 的網絡攻防一直是不少保安專家的研究重點,較早前網絡保安公司 CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起,而且過程技術難度並不高。0 ?/ B2 p+ X! V. \& u3 t1 }
( @6 w ?) w4 Y% T9 y今次的新手法,騙徒就利用了一般電訊商來電轉駁、即香港人俗稱「飛線」的漏洞,首先用各種方法(常見的例子有指「你已中獎」、或「有包裹未能送達」等等)誘使受害人在手機輸入一串以 *、# 以及數字組成的短碼,其實是一般電訊商供用戶指示將來電轉駁號碼的 MMI 短碼,輸入後受害人所有的來電都會被導向至黑客的手機中。8 C* F8 D( s8 V5 ~3 W1 i7 B
在取得來電的控制權後,黑客下一步只需要在 WhatsApp 認證中要求以語音通話形式傳送一次性驗證碼(OTP),就可以順利進入受害人的 Whatsapp 帳戶,並取得完全的控制權,進而將 WhatsApp 帳號出售,或作其他非法用途如釣魚詐騙等等。& |; M" i/ P* c
/ @ A; E3 B- P9 D: h
5 R, G% M- G% i" b; r7 n香港用戶同樣可中伏、避免一個動作防WhatsApp 被盜
6 N) t2 F' Q( d. ? [ b' {6 W% R" n7 x" K
) n& p: V# _$ a
在 Rahul Sasi 的解說中,騙徒用的是 MMI 短碼以「**67*」 或「*405*」開頭,其實是印度兩大電訊商 Jio 以及 Airtel 的來電轉駁短碼,驟聽與香港人毫無關係,但其實香港所有電訊商都有類似的短碼指令轉駁服務,故騙徒要轉移目標、向香港用戶的 WhatsApp 帳號埋手絕對並非不可能。
5 U0 \* v. R& u8 {據調查,目前絕大部份香港電訊商的電話轉駁碼主要有幾個:2 ^6 S) ~9 X/ B0 L
8 _0 G6 v3 y' U1 f6 `9 Y4 z
9 I' s4 [3 ~3 Z+ c. Q
- 將所有來電轉駁: **21* + (電話號碼) + #
3 m+ U* h9 X K8 L
1 ]) u$ u, ~/ R0 b, [1 t
. c3 a( W7 U3 ?. V% z, i- 通話中來電轉駁: **67* + (電話號碼) + #
! x2 u8 B; n7 X& [/ G, S8 _9 f& X: I- Q; i {" G
' p7 h, Q& Z5 K( ~- 無人接聽來電轉駁: **61* + (電話號碼) + # & C8 d% s2 e4 Y3 z1 O/ J
m3 z1 s8 S3 Y8 u$ m! {
]/ v9 d: i& o6 t% Q' d故在 WhatsApp 修補相關漏洞前,如果有可疑人士要求你輸入以上幾個短碼,只要避免輸入,則暫時可以避免被以上手法騎劫 WhatsApp 帳號。 |
|