WhatsApp是全球使用人數最多的手機即時通訊應用程式,也是許多香港人每天必用的工具。然而,WhatsApp也成為不法駭客的首要目標。
為了盜取WhatsApp帳號的控制權,騙徒使用各種手法,近期出現了一種新的詐騙方式,只需誘使受害人在手機輸入一串短碼,他們就能在短時間內掌握受害人的WhatsApp帳號。
騙徒利用「飛線」漏洞盜取WhatsApp帳號
WhatsApp的網絡安全一直是許多安全專家關注的焦點。早前,網絡安全公司CloudSEK的創辦人Rahul Sasi發布聲明,指出有一種新的WhatsApp入侵手法迅速崛起,且技術難度並不高。
這種新手法中,騙徒利用了電信運營商的轉駁功能漏洞,一般在香港稱為「飛線」。首先,騙徒以各種方式(例如聲稱「您中獎了」或「包裹未送達」等)引誘受害人在手機上輸入一串由星號(*)、井號(#)和數字組成的短碼,實際上是電信運營商供用戶指示轉駁來電號碼的MMI短碼。一旦輸入後,受害人的所有來電都會被轉駁到駭客的手機。
在掌握來電控制權後,駭客只需要求通過WhatsApp驗證進行一次性語音通話,即可成功進入受害人的WhatsApp帳號並完全控制,然後將該帳號出售或用於其他非法用途,如釣魚詐騙等。
香港用戶需警惕並避免受害
根據Rahul Sasi的解釋,騙徒使用的MMI短碼以「*67」或「405」開頭,實際上是印度兩大電信運營商Jio和Airtel的轉駁短碼,與香港用戶無關。然而,香港所有電信運營商都提供類似的短碼指令轉駁服務,因此騙徒轉移目標並對香港用戶的WhatsApp帳號下手絕對是可能的。
根據調查,目前香港大部分電信運營商的電話轉駁短碼主要有以下幾個:
- 將所有來電轉駁:*21 + (電話號碼) + #
- 通話中來電轉駁:*67 + (電話號碼) + #
- 無人接聽來電轉駁:*61 + (電話號碼) + #
因此,在WhatsApp修補相關漏洞之前,如果有可疑人士要求您輸入以上幾個短碼,只要避免輸入,就可以暫時避免成為騙徒利用該手法盜取WhatsApp帳號的受害者。