一个名为CloudZ的远程访问木马(RAT)正在利用Windows系统的Phone Link功能,从连接的安卓设备中窃取短信和一次性密码(OTP)。安全研究机构Cisco Talos在调查一起始于2026年1月的持续入侵事件时发现了这一升级变种。
Phone Link是Windows 10和11内置的功能,允许用户将安卓或iOS设备连接到电脑,从而在电脑上接打电话、收发短信,无需拿起手机。这一便利功能如今成为攻击者的突破口。CloudZ新增的Pheno插件专门劫持Phone Link连接,监控活跃的会话状态,并访问本地SQLite数据库——该数据库存储着所有短信内容和OTP验证码。
![]()
攻击的核心逻辑在于:许多用户依赖短信接收双因素认证(2FA)的临时密码。Pheno无需入侵手机本身,只需在Windows端操作,即可批量导出凭证和动态验证码。这意味着攻击者可以绕过2FA防护,直接登录受害者的各类账户。
CloudZ保留了完整的远程访问能力,配合Pheno插件形成了"电脑控手机"的攻击链条。研究人员指出,这一威胁的隐蔽性在于:用户往往意识不到电脑端的恶意软件正在读取手机数据,因为手机本身并未被直接入侵。
Cisco Talos建议用户转向非短信基础的认证方式。此次事件暴露出跨设备同步功能在便利性与安全性之间的张力——当电脑成为手机的"镜像",恶意软件也获得了双倍的攻击面。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.