Meta 示警:假冒 WhatsApp 的間諜軟體流竄 用戶恐誤下載

Google Family Link

這起事件表面上是一宗針對少數用戶的惡意 App 安裝案例,但從資安角度來看,其實反映出一個長期存在且仍未解決的問題——使用者持續繞過官方應用程式分發機制。

近年來,蘋果與 Google 持續強調透過官方應用商店下載 App 的重要性,其核心並非單純的管控,而是建立在整體安全模型之上的信任機制。一旦使用者離開這個機制,後續的驗證、審核與防護措施將大幅失效。

根據 Meta 的說明,這次事件約影響 200 名用戶,多數位於義大利,攻擊方式屬於典型的社交工程手法。攻擊者並未利用系統漏洞,而是誘導使用者主動安裝偽裝成 WhatsApp 的惡意應用程式,進而取得裝置存取權限。

這類攻擊的關鍵在於「使用者授權」。一旦非官方客戶端被安裝,系統層面將難以區分其行為是否異常,後續無論是資料存取、帳號操作或持續監控,都可能在使用者不自覺的情況下發生。因此,WhatsApp 在事件中的處置方式是直接將受影響帳號登出,這也反映出問題已經發生在裝置層級,而非平台本身。

另一個值得關注的面向,是這起事件被指向義大利間諜軟體公司 Asigint。若相關指控成立,則此事件的性質將不再只是一般詐騙,而可能涉及具備高度資源與明確目標的行動。此類攻擊通常影響範圍有限,但精準度與滲透能力較高。

在傳播途徑方面,目前已確認惡意應用並非透過 App Store 或 Google Play 發佈,而是來自所謂的「第三方管道」。然而,該說法仍缺乏具體說明,無法確定是傳統的側載方式、企業憑證機制,或與歐盟數位市場法(DMA)相關的新型安裝途徑有關。儘管細節尚未明朗,但可以確定的是,當應用程式分發脫離官方審核機制後,風險將顯著提高。

值得注意的是,WhatsApp 明確指出此次事件並非源於平台漏洞,而是使用者安裝了非官方應用程式所致。這一點凸顯出當前攻擊趨勢的變化:攻擊者不再高度依賴技術漏洞,而是轉向利用人為因素,透過誘導與信任偽裝來達成目的。

整體而言,這起事件的意義不在於影響規模,而在於其所呈現的攻擊模式。當使用者行為本身成為攻擊入口時,傳統以技術防護為核心的安全策略將面臨挑戰,防禦思維也需要隨之調整。

參考來源:Meta 示警:別誤下載含間諜軟體偽 WhatsApp | TechNews 科技新報

相關新聞

Share via
Copy link