伊朗駭客攻擊 WhatsApp 2025 揭秘:跨平台監控與高階官員資安危機
解析 2025 年針對伊朗活動家的 WhatsApp 駭客攻擊。深入探討如何透過 QR Code 與瀏覽器漏洞實現全方位監控,並揭露受害者包括中東政要與企業領袖的驚人內幕。
這是一場防不勝防的數位獵殺。近期針對伊朗異議人士及中東政要的伊朗駭客攻擊 WhatsApp 2025行動浮出水面。這場攻擊不僅成功竊取了大量的電子郵件憑證,更利用瀏覽器漏洞,將被害者的手機直接變成了全天候的監聽器。
深入剖析:伊朗駭客攻擊 WhatsApp 2025 的連鎖攻擊路徑
根據科技媒體TechCrunch的深度調查,駭客透過WhatsApp發送偽裝成虛擬會議連結的釣魚網址。一旦目標點擊,系統會引導其掃描一個惡意的QR Code。這個動作看似平凡,實則是在授權駭客遠端接管目標的通訊帳號,並開始同步所有聊天紀錄。
除了帳號劫持,駭客更在釣魚網頁中植入了高度危險的指令。當受害者停留於網頁時,瀏覽器會不斷要求獲取位置、相機及麥克風權限。研究人員發現,駭客每隔3至5秒就會自動擷取一張照片並錄製音訊片段,實現了近乎實時的環境監控。該域名自2025年11月起開始運作,展現了極強的組織性。
伺服器漏洞曝光:受害者遍及全球政商學界
諷刺的是,這群技術高超的駭客卻在自家伺服器上留下了致命疏忽。安全人員發現該伺服器存取權限並未加密,導致超過850筆攻擊紀錄外流。數據顯示,受害者雖然不足50人,但身份極其敏感,包括以色列無人機製造商執行長、黎巴嫩內閣部長及多位研究國家安全的學者。
公民實驗室(Citizen Lab)的專家指出,這次行動具有伊朗革命衛隊(IRGC)支持的特徵,屬於典型的高精準社交工程網路間諜活動。目標對象的精確選擇,顯示出這並非無差別攻擊,而是有目的性的政經情報蒐集。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
Citizen Lab揭露兩起濫用全球電信基礎設施漏洞的監控活動,監視供應商偽裝成合法電信商,追蹤目標位置。SS7協議漏洞數十年未修補,問題核心是什麼?
詐騙者假冒伊朗當局,向被困荷姆茲海峽的船隻索取比特幣「通行費」。至少一艘船可能因此遭伊朗炮擊。這場海上加密詐騙揭示了地緣政治與數位金融交織的新型威脅。
北韓駭客集團HexagonalRodent利用ChatGPT、Cursor等AI工具,三個月內入侵逾2,000台電腦,竊取高達1,200萬美元加密貨幣。這不只是北韓問題,而是AI時代的系統性安全危機。
Anthropic推出的AI資安模型Mythos Preview已被NSA與商務部採用,但專責統籌全美網路安全的CISA卻無法取得存取權。這個矛盾揭示了什麼?
观点
分享你对这篇文章的看法
登录加入讨论