WhatsApp驚爆安全漏洞!Android用戶突被加入群組 唔撳Link都中招? 即睇3招防駭客入侵

WhatsApp驚爆安全漏洞!Google旗下資訊安全研究團隊早前公開指出WhatsApp Android版出現安全漏洞,駭客可乘機將Android用戶加入群組,用戶即使不按任何連結,都會收到並儲存傳送而來的惡意檔案!Android用戶即睇3招教學,防止成為駭客目標,詳情即看下文!

駭客乘WhatsApp Android版漏洞發攻擊 受害用戶可全不知情

 WhatsApp 驚爆安全漏洞

Google 旗下資訊安全研究團隊 Project Zero 早前爆出驚人消息,公開指出WhatsApp Android版出現安全漏洞。

在WhatsApp中前往「設定」,再到「儲存空間及數據」,將在使用行動數據或Wi-Fi時會自動下載相片、音訊、影片及文件全部剔走。然後再在「設定」中點選「對話」,關閉「儲存至相機膠卷」。

在WhatsApp中前往「設定」,再到「儲存空間及數據」,將在使用行動數據或Wi-Ei時會自動下載相片、音訊、影片及文件全部剔走。然後再在「設定」中點選「對話」,關閉「儲存至相機膠卷」。

然後再在「設定」中點選「對話」,關閉「儲存至相機膠卷」。

在WhatsApp中前往「設定」,今次選取「私隱」,然後進入「群組」,在「誰可將我新增至群組」一欄,確認是點選「我的聯絡人」而非「所有人」,此舉可防止陌生人直接將你加入群組。

在WhatsApp中前往「設定」,今次選取「私隱」,然後進入「群組」,在「誰可將我新增至群組」一欄,確認是點選「我的聯絡人」而非「所有人」,此舉可防止陌生人直接將你加入群組。

前往Google Play商店,確認目前使用的WhatsApp 程式為最新版本。

Google旗下資訊安全研究團隊Project Zero早前爆出驚人消息,公開指出WhatsApp Android版本出現安全漏洞!據指,駭客利用Android用戶在WhatsApp的「自動下載」設定,發動名為「零互動式攻擊(0-click attack)」,將木馬程式或惡意檔案無聲無息地傳送到受害用戶的手機內,用戶即使不按任何連結都有機會中招!

駭客要發動「零互動式攻擊」需滿足特定條件。駭客先要建立1個WhatsApp群組,除了受害用戶,還會在受害用戶的通訊錄中選擇1位聯絡人加入。之後,受害用戶通訊錄內的聯絡人會被設定成「群組管理員」,這樣即能滿足駭客所需的發動攻擊條件。駭客會在群組內傳送惡意檔案,如Android用戶在WhatsApp已設定為「自動下載」相片;影片或文件,惡意檔案在受害用戶不察覺、不點擊任何連結下直接儲存在Android系統的MediaStore。

Android用家更改3大設定 防駭客入侵

駭客發動「零互動式攻擊」,主要為利用Android用戶在WhatsApp的「自動下載」設定。因此,Android用戶可檢查3大設定,以防成為駭客目標。

1. 關閉WhatsApp「自動下載」

在WhatsApp中前往「設定」,再到「儲存空間及數據」,將在使用行動數據或Wi-Fi時會自動下載相片、音訊、影片及文件全部剔走。然後再在「設定」中點選「對話」,關閉「儲存至相機膠卷」。

2. 限制被加入群組的權限

在WhatsApp中前往「設定」,今次選取「私隱」,然後進入「群組」,在「誰可將我新增至群組」一欄,確認是點選「我的聯絡人」而非「所有人」,此舉可防止陌生人直接將你加入群組。

3. 確認WhatsApp程式為最新版本

前往Google Play商店,確認目前使用的WhatsApp程式為最新版本。

文:TF

資料及圖片來源: projectzero

T10

科技| Apple 推出 iOS 18.4.1  緊急修補安全漏洞 修正CarPlay問題

[星島綜合報道] Apple昨天正式發布 iOS 18.4.1 和 iPadOS 18.4.1 更新,這是去年 9 月推出的 iOS 18 系列的例行更新。新版本距離 iOS 18.4 上市僅兩星期,主要針對緊急安全漏洞修補錯誤修正,建議所有用戶立即安裝

根據 Apple 公布及 BleepingComputer 報道,iOS 18.4.1 重點修補了兩個已被黑客利用的「零日」(zero-day)漏洞,涉及極為高端的針對性攻擊,目標是特定使用 iPhone 的個別人士。

第一個漏洞是CVE-2025-31200(CoreAudio 漏洞),這個漏洞存在於系統的音訊處理框架 CoreAudio,攻擊者可透過特製的音訊檔案,在未察覺下遠端執行任意程式碼,控制受害裝置。

第二個漏洞是CVE-2025-31201(RPAC 漏洞),此漏洞涉及 Remote Participant Audio Control 框架。黑客若已擁有讀寫權限,可利用此漏洞繞過 iOS 的指標驗證安全機制,進一步取得裝置的控制權。

Apple 表示,為防止更多攻擊發生,公司暫未公布更詳細技術細節,讓用戶有時間更新系統,同時避免駭客逆向工程攻擊手法。

受影響裝置包括:

• iPhone XS 及之後型號

• iPad Pro 13 吋/13.9 吋(第 3 代起)、11 吋(第 1 代起)

• iPad Air(第 3 代起)、iPad(第 7 代起)、iPad mini(第 5 代起)

• 運行 macOS Sequoia 的 Mac

• Apple TV HD、Apple TV 4K(各代)

• Apple Vision Pro

由於零日漏洞對於黑客及網絡犯罪分子而言極具價值,這類攻擊多針對高知名度人士,如企業高層或政治人物,而非普通用戶,因此修補更新尤為重要。

除了安全性更新,iOS 18.4.1 亦針對部分錯誤進行修正。Apple 在更新說明中提到,這次修正了可能導致某些車輛無法使用無線 CarPlay 的問題,以及有用戶反映已刪除的應用程式自動恢復的 bug。

iPhone 和 iPad 用戶可透過裝置內「設定」>「一般」>「軟體更新」進行無線更新(OTA)。

目前,Apple 也已經進入 iOS 18.5 和 iPadOS 18.5 測試階段,正式版預計將於 5 月推出。

T10