駭客冒用假 Apple 頁面 針對 iCloud 備份發動 iPhone 釣魚攻擊

一項最新調查顯示,黑客仍舊依賴傳統伎倆入侵 iPhone 和 Android 設備。TechCrunch 報導,三家網絡安全研究機構合作發佈互補報告,揭露一場持續多年的「租用駭客」行動,目標包括中東及北非的記者、活動人士及官員。

政府機構外包駭客行動的趨勢

Access Now、Lookout 及 SMEX 的發現指出,攻擊針對多國平民及政府官員,主要集中於該地區,另波及英國,以及可能包括美國或美國大學校友。Access Now 調查了 2023 年至 2025 年間的三起攻擊事件,而 Lookout 將其連結至 BITTER APT 集團,此集團源自印度租用駭客初創企業 Appin。 與近期 Coruna 及 DarkSword 漏洞攻擊不同,後者利用已知漏洞鏈鎖入侵舊版 iPhone 及 iPad,本次行動手法簡單得多,主要透過釣魚攻擊:「在本

次行動的攻擊中,黑客使用多種技巧。針對 iPhone 用戶時,他們誘騙目標交出 Apple ID 憑證,進而入侵 iCloud 備份,從而存取目標 iPhone 的完整內容。」 Lookout 報告列出近 1,500 個偽裝合法服務的網址,用於託管釣魚頁面及其他惡意基礎設施。其中針對 Apple 的包括:facetime-web[.]me-en[.]io、apple[.

]id-us[.]cc、icloud[.]com-ar[.]me、icloud[.]com-service[.]info 及 signin-apple[.]com-en-uk[.]info。 報告強調,此行動遠超 Apple 範圍,亦針對 Google、Microsoft、Signal、WhatsApp 及 Yahoo 用戶及服務,採用不同駭客及釣魚技巧。TechCrunch 指出,這反映政府機構外包駭客行動給私人租用駭客公司的增長趨勢,此類集團為客戶提供「合理否認」空間,且成本低於購買商業間諜

軟件,Lookout 首席研究員 Justin Albrecht 表示。TechCrunch 的完整報導可於此查閱。

AI 內容聲明:本文由 AI 工具輔助撰寫初稿,經 TechRitual 編輯團隊審閱、修訂及事實查核後發佈。如有任何錯誤或需要更正,歡迎聯絡我們

Henderson
Henderson 是 TechRitual Hong Kong 科技編輯,專注報導智能手機、消費電子產品、SIM 卡及流動通訊市場。自加入 TechRitual 以來,累計撰寫數千篇科技報導及產品評測,內容同步發佈至 SINA 及 Yahoo Tech 等主要平台。部分文章由 AI 工具輔助撰寫,經編輯團隊審閱及事實查核後發佈。