![]()
200个账号,一次精准钓鱼。Meta上周向这批用户弹出的警告,把iPhone用户长期以来的安全感撕了一道口子。
被盯上的不是技术漏洞,是人。
意大利安莎社(ANSA)披露,这波攻击由意大利间谍软件公司Asigint操刀,母公司是Sio Spa。攻击者没找WhatsApp服务器的麻烦,而是直接仿制了一个WhatsApp——界面、图标、启动动画几乎以假乱真,专门等用户自己送上门。
Meta安全团队的排查逻辑很直接:监测到异常客户端签名→定位约200个账号→强制登出→弹窗警告。整个响应链条在发现恶意软件后数小时内完成。
「我们的安全团队识别出约200名用户,主要在意大利,他们可能下载了这个非官方恶意客户端。我们已将其登出并警告隐私与安全风险。」Meta发言人向安莎社确认,「这是一次针对有限用户的社会工程攻击,目的是诱骗用户安装模仿WhatsApp的恶意软件,很可能为了获取设备访问权限。」
WhatsApp同期对Asigint采取了法律行动,但具体诉讼内容未公开。
钓鱼的钩子藏在哪
关键疑点至今模糊:用户到底从哪下载的假App?
意大利《共和报》(la Repubblica)仅提到「非官方渠道」,既非Google Play也非App Store,而是「管控较松的第三方渠道」。但报道没说明是传统的证书侧载(企业开发者证书分发),还是欧盟《数字市场法》(DMA)强制开放的新侧载路径。
这个细节很重要。苹果在iOS 17.4后被迫向欧盟区开放侧载,用户可通过第三方应用商店安装软件。如果攻击者利用了这条新路,意味着DMA的安全争议正在从纸面辩论变成真实案例。
但WhatsApp的声明留了余地:强调「不涉及平台漏洞」,把焦点锁死在「非官方客户端」上。这种表述既撇清责任,也暗示了一个尴尬事实——再强的端到端加密,也防不住用户自己把钥匙交给假门房。
间谍软件公司的生意经
Asigint不是无名之辈。这家意大利公司长期游走于政府监控合同与灰色地带之间,业务模式与NSO Group、Intellexa等「知名」间谍软件商类似:向执法机构或情报部门出售入侵工具。
但这一次,目标选择耐人寻味。200人的规模太小,不像大规模情报搜集;受害者国籍集中在意大利,又不像跨国行动。更可能的解释是:这是一次技术验证,或针对特定人群的定点清除预演。
Meta的处置方式也值得玩味。强制登出+弹窗警告,而非静默修复或法律声明优先。这种「让用户知道」的策略,明显吸取了2021年NSO Group事件教训——当时WhatsApp被曝遭Pegasus间谍软件入侵,用户完全不知情,事后集体诉讼让Meta赔了大量声誉成本。
现在的Meta学乖了:宁可制造一点恐慌,也不要事后被指责隐瞒。
iPhone用户的幻觉时刻
这件事最刺痛的地方,在于它戳破了一种长期存在的认知舒适区。
很多iPhone用户默认「App Store=安全」,侧载是安卓用户的麻烦。但DMA改变了游戏规则,而社交工程攻击从来不挑操作系统——它挑的是人。一个做得足够像的钓鱼界面,在iOS和安卓上的成功率不会有本质差别。
WhatsApp在警告弹窗里写得很直白:「您可能使用了非官方应用,存在隐私风险。」没有技术术语,没有推卸责任,就是告诉用户「你被骗了」。
这种直白本身是一种产品决策。Meta可以选择更温和的说法,比如「检测到异常登录」,但他们选择了让用户感到轻微不适——因为不适才能驱动行为改变。
目前,200名受害者中是否有人的数据实际泄露、泄露了什么,WhatsApp和Meta都未披露。Asigint的母公司Sio Spa也未回应置评请求。
唯一确定的是:那扇被DMA撬开的侧载之门,外面已经站着人了。而你的安全意识,可能是最后一道锁。
你最近一次检查自己WhatsApp的「设置-存储空间-应用版本」是什么时候?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.