
WhatsApp 用家注意!Meta 確認已向約 200 名用家發出通知,指其安裝內含惡意軟件的假 WhatsApp 應用程式,有可能令其個人私隱資料外洩。如果大家都擔心自己不幸中伏的話,即看以下消息詳情,以及用以下方法 check 一 check 手機有否中招。
即刻按此,用 App 睇更多產品開箱影片
Meta 官方發安裝假 WhatsApp 通知
Meta 確認,現時品牌已向約 200 名用戶發出通知,指其安裝內含惡意軟件的假 WhatsApp 應用程式。品牌聱明表示,安全團隊主動識別約 200 名主要來自意大利的用戶,認為他們可能下載了不屬官方版本的假 WhatsApp 應用程式,而當中可能是由當地間諜軟件製造商 SIO 製作,其間諜軟件或命名為 Spyrtacus,而這個字是會在該軟件程式碼中出現的。現時品牌已將受影響的 WhatsApp 用戶的 account 登出,並提醒其下載假 WhatsApp 會帶來私隱和安全隱患,以及重新下載官方 WhatsApp app。不過,品牌沒透露更多受影響人士的資訊,例如是否當記者或公民社會成員等,只明言會向 SIO 採取法律行動,停止任何對用家有惡意的行動。
5 步即 Check 手機有無中伏
一般而言,內藏惡意軟件的木馬程式是想模擬官方介面來騙取用家使用權限,藉以監聽通訊內容。因此大家想知自己的裝置有否被偷聽或中其他的伏,可以使用這 5 個步驟慢慢檢查。
第 1 步:檢查應用程式來源與版本
官方應用程式只會出現在 Apple App Store(iOS)或 Google Play Store(Android) ,且如使用 Android 版本的朋友,應會找到自己的應用程式是顯示「從 Google Play 商店下載」。如不是透過這兩個 app store,而是經第 3 方網站、短訊連結或是經 APK 檔案安裝的話,中拓風險極高。
第 2 步:必看私隱權限使用記錄
一般木馬程式要做到偷聽的話,必定需要有「麥克風」、「相機」或「定位」授權。如為 Android 用家,可查看過去 24 小時內有那些 apps 存取以上授權。又例如用家沒用 WhatsApp 時都有相關存取紀錄的話,就很大機會中伏;iOS 用家的話,就可在設定 app 中按入私隱與保安及 App 私隱報告,看看 WhatsApp 資源存取頻率有否異常。
第 3 步:檢查已連結裝置
因應 WhatsApp 是可以連結多個裝置,所以木馬程式是有可能閣下帳戶偷偷同步至其他電腦,所以大家應多加檢查有否儲存不屬於自己的裝置或瀏覽器,若發現任何可疑裝置,應立即點擊該裝置並登出。
第 4 步:手機有否出現 4 個異常 Signal
如木馬程式在背景運作時,通常會伴隨這 4 個 signal,大家可以多加留意,包括手機在待機狀態下的電量 drop 得極快、處理器在背景持續傳輸數據導致過熱、在沒有大量下載 file 或看影片的情況下,data 都是「倒水咁倒」,以及有收到不明驗證碼、手機出現奇怪訊息等。
第 5 步:進階檢查建議
如大家不想中招的話,做好保安實屬必然,因此必須開啟 app 中的雙重認證,以防他人可以輕易接管帳戶。如為 Android 用家的話,可重新啟動手機並進入安全模式,檢查有否浮現異常程式,以及可於 Google Play Store 個人頭像,再按 Play 安全防護及掃描,辨別大多數已知的有害 apps。
不幸中伏可以怎辦?
如大家的手機真不幸中招的話,大可以做這 3 件事,將個人資料外洩的損失減至最低。第 1 是只 back up 相片和文件,不要全機 back up,因當中可能會跟包含木馬的 app 資料都一併備份;第 2 是將手機重設為原廠設定,將所有手機內容刪掉,重新於官方途徑安裝 apps 來用;第 3 是重新設定所有電郵和重要帳戶密碼,並好好保護密碼資料不應外流。
【熱門報道】
【精選消息】
Source: TechCrunch, ezone.hk
