WhatsApp盜帳|打一個電話就被盜帳號!騙徒新法利用飛線漏洞

撰文:蔡浩騰
出版:更新:

WhatsApp 帳號盜竊|WhatsApp 作為全球最多人使用的手機即時通訊 App,是目前不少香港人每日都要用的工具,但 WhatsApp 亦因此成為不少不法黑客的頭號目標。

為了騙取 WhatsApp 帳號的控制權,騙徒可謂無所不用其極,最近又有新手法冒起,只要誘使受害人在手機輸入一串短碼,其 WhatsApp 帳號在短時間內就會成為騙徒的囊中之物。

騙徒利用「飛線」漏洞盜 WhatsApp 帳號

WhatsApp 的網絡攻防一直是不少保安專家的研究重點,較早前網絡保安公司 CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起,而且過程技術難度並不高。

CloudSEK 的創辦人 Rahul Sasi 就發表公告,指一個新的 WhatsApp 騎劫手法正在快速冒起

今次的新手法,騙徒就利用了一般電訊商來電轉駁、即香港人俗稱「飛線」的漏洞,首先用各種方法(常見的例子有指「你已中獎」、或「有包裹未能送達」等等)誘使受害人在手機輸入一串以 *、# 以及數字組成的短碼,其實是一般電訊商供用戶指示將來電轉駁號碼的 MMI 短碼,輸入後受害人所有的來電都會被導向至黑客的手機中。

在取得來電的控制權後,黑客下一步只需要在 WhatsApp 認證中要求以語音通話形式傳送一次性驗證碼(OTP),就可以順利進入受害人的 Whatsapp 帳戶,並取得完全的控制權,進而將 WhatsApp 帳號出售,或作其他非法用途如釣魚詐騙等等。

WhatsApp 認證中的「Call Me」語音通話選項原本只是方便用戶不需用 SMS 進行驗證,但卻成為另類漏洞

香港用戶同樣可中伏、避免一個動作防WhatsApp 被盜

在 Rahul Sasi 的解說中,騙徒用的是 MMI 短碼以「**67*」 或「*405*」開頭,其實是印度兩大電訊商 Jio 以及 Airtel 的來電轉駁短碼,驟聽與香港人毫無關係,但其實香港所有電訊商都有類似的短碼指令轉駁服務,故騙徒要轉移目標、向香港用戶的 WhatsApp 帳號埋手絕對並非不可能。

不同電訊商都有類似的來電轉駁指令,但現在已經很少人知道,可能會因此而掉以輕心(圖 csl)

據調查,目前絕大部份香港電訊商的電話轉駁碼主要有幾個:

- 將所有來電轉駁: **21* + (電話號碼) + #

- 通話中來電轉駁: **67* + (電話號碼) + # 

- 無人接聽來電轉駁: **61* + (電話號碼) + # 

故在 WhatsApp 修補相關漏洞前,如果有可疑人士要求你輸入以上幾個短碼,只要避免輸入,則暫時可以避免被以上手法騎劫 WhatsApp 帳號。