WhatsApp盜帳|打一個電話就被盜帳號!騙徒新法利用飛線漏洞
WhatsApp 帳號盜竊|WhatsApp 作為全球最多人使用的手機即時通訊 App,是目前不少香港人每日都要用的工具,但 WhatsApp 亦因此成為不少不法黑客的頭號目標。
為了騙取 WhatsApp 帳號的控制權,騙徒可謂無所不用其極,最近又有新手法冒起,只要誘使受害人在手機輸入一串短碼,其 WhatsApp 帳號在短時間內就會成為騙徒的囊中之物。
騙徒利用「飛線」漏洞盜 WhatsApp 帳號
WhatsApp 的網絡攻防一直是不少保安專家的研究重點,較早前網絡保安公司 CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起,而且過程技術難度並不高。
今次的新手法,騙徒就利用了一般電訊商來電轉駁、即香港人俗稱「飛線」的漏洞,首先用各種方法(常見的例子有指「你已中獎」、或「有包裹未能送達」等等)誘使受害人在手機輸入一串以 *、# 以及數字組成的短碼,其實是一般電訊商供用戶指示將來電轉駁號碼的 MMI 短碼,輸入後受害人所有的來電都會被導向至黑客的手機中。
在取得來電的控制權後,黑客下一步只需要在 WhatsApp 認證中要求以語音通話形式傳送一次性驗證碼(OTP),就可以順利進入受害人的 Whatsapp 帳戶,並取得完全的控制權,進而將 WhatsApp 帳號出售,或作其他非法用途如釣魚詐騙等等。
香港用戶同樣可中伏、避免一個動作防WhatsApp 被盜
在 Rahul Sasi 的解說中,騙徒用的是 MMI 短碼以「**67*」 或「*405*」開頭,其實是印度兩大電訊商 Jio 以及 Airtel 的來電轉駁短碼,驟聽與香港人毫無關係,但其實香港所有電訊商都有類似的短碼指令轉駁服務,故騙徒要轉移目標、向香港用戶的 WhatsApp 帳號埋手絕對並非不可能。
據調查,目前絕大部份香港電訊商的電話轉駁碼主要有幾個:
- 將所有來電轉駁: **21* + (電話號碼) + #
- 通話中來電轉駁: **67* + (電話號碼) + #
- 無人接聽來電轉駁: **61* + (電話號碼) + #
故在 WhatsApp 修補相關漏洞前,如果有可疑人士要求你輸入以上幾個短碼,只要避免輸入,則暫時可以避免被以上手法騎劫 WhatsApp 帳號。