Liabooks Home|PRISM News
針對中東地區的數位監控與網頁釣魚攻擊示意圖
TechAI分析

伊朗駭客攻擊 WhatsApp 2025 揭秘:跨平台監控與高階官員資安危機

2分钟阅读Source

解析 2025 年針對伊朗活動家的 WhatsApp 駭客攻擊。深入探討如何透過 QR Code 與瀏覽器漏洞實現全方位監控,並揭露受害者包括中東政要與企業領袖的驚人內幕。

這是一場防不勝防的數位獵殺。近期針對伊朗異議人士及中東政要的伊朗駭客攻擊 WhatsApp 2025行動浮出水面。這場攻擊不僅成功竊取了大量的電子郵件憑證,更利用瀏覽器漏洞,將被害者的手機直接變成了全天候的監聽器。

深入剖析:伊朗駭客攻擊 WhatsApp 2025 的連鎖攻擊路徑

根據科技媒體TechCrunch的深度調查,駭客透過WhatsApp發送偽裝成虛擬會議連結的釣魚網址。一旦目標點擊,系統會引導其掃描一個惡意的QR Code。這個動作看似平凡,實則是在授權駭客遠端接管目標的通訊帳號,並開始同步所有聊天紀錄。

除了帳號劫持,駭客更在釣魚網頁中植入了高度危險的指令。當受害者停留於網頁時,瀏覽器會不斷要求獲取位置、相機及麥克風權限。研究人員發現,駭客每隔3至5秒就會自動擷取一張照片並錄製音訊片段,實現了近乎實時的環境監控。該域名自2025年11月起開始運作,展現了極強的組織性。

伺服器漏洞曝光:受害者遍及全球政商學界

諷刺的是,這群技術高超的駭客卻在自家伺服器上留下了致命疏忽。安全人員發現該伺服器存取權限並未加密,導致超過850筆攻擊紀錄外流。數據顯示,受害者雖然不足50人,但身份極其敏感,包括以色列無人機製造商執行長、黎巴嫩內閣部長及多位研究國家安全的學者。

公民實驗室(Citizen Lab)的專家指出,這次行動具有伊朗革命衛隊(IRGC)支持的特徵,屬於典型的高精準社交工程網路間諜活動。目標對象的精確選擇,顯示出這並非無差別攻擊,而是有目的性的政經情報蒐集。

本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。

相关文章