駭客透過WhatsApp散佈惡意軟體,試圖繞過UAC防護機制
攻擊手法與案例
根據微軟於2026年2月6日發布的警告,2025年11月曾出現濫用WhatsApp的多階段攻擊,攻擊者從受害者帳號出發進行類蠕蟲式擴散,透過自動化工具從被接管的帳號群發訊息與惡意附件,最終投放惡意軟體至其他用戶裝置。
此外,Android版WhatsApp存在一個網路安全漏洞,讓黑客能繞過應用程式的標準安全檢查,並透過濫用群組管理員權限發動「零互動」攻擊,使惡意軟體在用戶無意識下安裝與執行。
惡意軟體與攻擊載體
有報導指出,與中國有關聯的威脅份子曾散佈偽裝成WhatsApp安裝檔的特洛伊木馬MSI安裝程式,用以投放客製化的XWorm遠端存取特洛伊木馬(RAT),目標為東亞地區的用戶。
另一項研究指出,駭客可利用WhatsApp的已知缺陷(如CVE-2019-3568),部署間諜軟體連線至NSO群組(Pegasus間諜軟體的製作人員),進而劫持用戶的加密通訊。
防禦與風險
惡意軟體測試服務AVCheck遭瓦解後,荷蘭警方逮捕疑似實際營運者,顯示惡意程式透過平臺避開防護機制的現象,已成為執法單位重點關注目標。
專家提醒,不常接觸資安的用戶可能誤以為僅下載圖片即會被駭,實際上惡意應用程式可能在無意識中安裝,並存取OTP、繞過安全措施,甚至從帳戶進行提款。
