駭客正透過預設語音信箱密碼劫持Telegram帳戶

以色列網路協會已公開警示,針對以色列Telegram帳戶的相關網路攻擊激增。此次攻擊活動追溯到來自孟加拉和印尼的駭客,他們利用語音郵件系統的漏洞劫持使用者帳戶,在某些情況下,甚至使用從未使用過Telegram的個人(包括未成年人)的電話號碼註冊新帳戶。

這波攻擊似乎是鐵劍行動(Swords war)註1以來最近發生的相關事件的更大範圍的網路攻擊活動的其中一部分。雖然具體動機至今尚未清楚,但依專家猜測,這項攻擊行動可能旨在傳播恐怖攻擊、操縱公眾言論或達成犯罪等目標。

利用語音郵件漏洞

攻擊者利用了一個常見的安全漏洞:許多使用者未能更改其預設語音郵件PIN碼,而預設語音郵件PIN碼通常設定為「1234」等簡單組合。當駭客嘗試對受害者帳戶進行Telegram登入時,攻擊行動便開始展開。如果繞過簡訊驗證選項,Telegram將透過語音電話發送驗證碼。如果受害者沒有接聽電話,驗證碼碼將以語音郵件的形式傳送。

然後,駭客使用預設PIN碼遠端存取受害者的語音郵件並檢索程式碼,從而使駭客能夠登入帳戶。在某些情況下,駭客會從國外或封鎖號碼撥打誘餌電話,通常會使用孟加拉的國際電話碼(+880),以確保受害者會錯過驗證電話。一旦進入使用者帳戶,攻擊者就會斷開與其連結的所有設備,從而有效地鎖定原始用戶。被盜用的使用者帳戶隨後會被用來進行冒充、網路釣魚、針對聯絡人詐騙或傳播非法內容。

持續性和侵入性方法

與依賴資訊鏈的典型WhatsApp攻擊不同,此類攻擊活動是採取更具侵入性的技術,並透過存取用戶的個人語音郵件系統。以色列安全網路求助專線主管Yonatan Ben Hurin表示,這種方法尤其令人擔憂,因為Telegram的設計會將用戶的整個聊天記錄儲存在使用者的帳戶之中。一些受害者報告說,被害的帳戶遭劫持後,受害者的個人資料上頭像被更改為漂亮的亞洲女性的圖像,這均是網路釣魚或勒索行動計劃的一部分。

據報告稱,使用虛假女性資料是社交工程(Social Engineering)攻擊最常用的手法之一。為防範此類攻擊,網路安全專家強烈建議應完全停用語音郵件服務或將預設語音郵件PIN碼更改為強密碼。用戶還應進入Telegram中將「設定

」>「隱私和安全性

」>「兩步驟驗證

」來啟動Telegram的兩步驟驗證功能。即使駭客獲得了驗證碼,這額外的安全層也可以防止未經授權的存取。

此外,如果使用者個人查覺到可疑活動(例如電子郵件變更或來自未知裝置的登入警示),應立即採取行動,在Telegram設定中刪除陌生的電子郵件位址,並透過「設定

」>「裝置

」>「終止其他工作階段

」終止未經授權的通訊。對於被鎖定使用者帳戶,Telegram 可提供約一週的電子郵件重設請求等待期。或者是,Telegram Premium訂閱者可以透過簡訊驗證立即恢復原帳戶。

鑑於以色列在地緣政治衝突期間曾遭遇源自孟加拉和印尼的網路攻擊事件,此類網路攻擊凸顯使用者需具備強而有力的網路安全措施的重要性。儘管有關當局仍在調查這些攻擊行動是否與恐怖主義有關或出於其他犯罪動機,但仍敦促個人應保持警惕並採取最佳做法來保護自身的數位帳戶。

註1:鐵劍行動(Swords war)是以色列國防軍發起的針對加沙地帶武裝組織的軍事行動。

本文參考自:https://gbhackers.com/hackers-hijack-telegram-accounts/