伊朗駭客攻擊 WhatsApp 2025 揭秘:跨平台監控與高階官員資安危機
解析 2025 年針對伊朗活動家的 WhatsApp 駭客攻擊。深入探討如何透過 QR Code 與瀏覽器漏洞實現全方位監控,並揭露受害者包括中東政要與企業領袖的驚人內幕。
這是一場防不勝防的數位獵殺。近期針對伊朗異議人士及中東政要的伊朗駭客攻擊 WhatsApp 2025行動浮出水面。這場攻擊不僅成功竊取了大量的電子郵件憑證,更利用瀏覽器漏洞,將被害者的手機直接變成了全天候的監聽器。
深入剖析:伊朗駭客攻擊 WhatsApp 2025 的連鎖攻擊路徑
根據科技媒體TechCrunch的深度調查,駭客透過WhatsApp發送偽裝成虛擬會議連結的釣魚網址。一旦目標點擊,系統會引導其掃描一個惡意的QR Code。這個動作看似平凡,實則是在授權駭客遠端接管目標的通訊帳號,並開始同步所有聊天紀錄。
除了帳號劫持,駭客更在釣魚網頁中植入了高度危險的指令。當受害者停留於網頁時,瀏覽器會不斷要求獲取位置、相機及麥克風權限。研究人員發現,駭客每隔3至5秒就會自動擷取一張照片並錄製音訊片段,實現了近乎實時的環境監控。該域名自2025年11月起開始運作,展現了極強的組織性。
伺服器漏洞曝光:受害者遍及全球政商學界
諷刺的是,這群技術高超的駭客卻在自家伺服器上留下了致命疏忽。安全人員發現該伺服器存取權限並未加密,導致超過850筆攻擊紀錄外流。數據顯示,受害者雖然不足50人,但身份極其敏感,包括以色列無人機製造商執行長、黎巴嫩內閣部長及多位研究國家安全的學者。
公民實驗室(Citizen Lab)的專家指出,這次行動具有伊朗革命衛隊(IRGC)支持的特徵,屬於典型的高精準社交工程網路間諜活動。目標對象的精確選擇,顯示出這並非無差別攻擊,而是有目的性的政經情報蒐集。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
揭秘 Google Fast Pair 重大漏洞「WhisperPair」。駭客可在 10秒 內遠端入侵 Sony、OnePlus 等耳機進行盜聽。了解這項影響 10 家廠商的資安威脅與應對現況。
前 CISA 局長 Jen Easterly 正式接任 RSAC 執行長。她將致力於推動資安社群轉型為全年度運作的全球平台,並聚焦於 AI 驅動的技術創新與跨國界協作。
解析2026年氣候科技與AI安全趨勢。從鈉離子電池到數位監控防禦,Chief Editor為您解讀MIT最新突破技術與公民實驗室的隱私警告。
YouTube 針對青少年推出最新家長控制功能,支援設定 YouTube Shorts 螢幕使用時間限制。家長可設定每日限額或完全禁用短影音功能,並由 AI 技術加強年齡驗證與內容推薦。