![]()
200個iPhone用戶以為自己裝的是正版WhatsApp,結果手機里住進了一個24小時開麥的"房客"。Meta上周披露的這起攻擊,把意大利監控產業的老底又掀了一層。
假App怎么騙過蘋果的?
攻擊者沒走App Store,而是靠社工(社會工程學)讓受害者手動安裝。具體手法WhatsApp沒細說,但這類操作通常離不開企業證書或TestFlight鏈接——蘋果給開發者測試用的后門,成了間諜軟件的特快通道。
中招用戶主要集中在意大利。WhatsApp已經強制登出所有受影響賬號,并建議徹底卸載后從官方渠道重裝。
這次被點名的Asigint是SIO的意大利子公司。SIO官網明晃晃寫著服務對象:執法機構、政府部門、警察和情報機關。他們的生意經是幫客戶"監控嫌疑人、收集情報、執行秘密行動"。
同一家公司,半年內兩次翻車
去年12月,TechCrunch剛曝光SIO的另一套操作:一批偽裝成WhatsApp的安卓惡意應用,用Spyrtacus間諜軟件家族竊取用戶數據。那次的目標也是意大利境內的"未知受害者",下單的據說是某政府客戶。
換句話說,SIO的業務模式很清晰——開發間諜工具,賣給政府,政府拿去盯自己人。區別只在于這次iOS版被抓了現行。
意大利在這行算是"產業集群"。Cy4Gate、eSurv、GR Sistemi、Negg、Raxir、RCS Lab,再加上SIO,把亞平寧半島變成了歐洲監控軟件的事實上總部。這些公司大多打著"合法執法工具"的旗號,實際流向卻屢遭質疑。
WhatsApp的反擊節奏
Meta對這類攻擊的應對正在提速。去年初,WhatsApp警告約90名用戶成為Paragon Solutions的Graphite間諜軟件目標;去年8月,又通知近200名用戶遭遇零日漏洞鏈攻擊——那次黑客同時利用了iOS系統和WhatsApp本身的未公開漏洞。
兩次事件間隔不到8個月,受影響用戶規模相當,但攻擊復雜度完全不同。從需要漏洞鏈的"高精尖",到靠假App釣魚的"土法上馬",監控產業的工具箱正在分層。
WhatsApp這次選擇直接點名Asigint并采取法律行動,信號很明確:不再滿足于被動清理,開始追上游供應商的責任。但問題是,這類公司通常注冊在監管灰色地帶,實際運營者和最終客戶層層嵌套,官司能打多遠還是未知數。
希臘判例:一個危險的參照系
一個多月前,希臘法院剛給Intellexa Consortium創始人Tal Dilian及其三名同伙定了罪,罪名是非法使用Predator間諜軟件監視本國政客、商界領袖和記者。這起2022年曝光的"Predator門"(或稱希臘水門事件),直接推動了歐洲議會啟動正式調查。
但結局充滿諷刺。希臘2022年通過的新法,在嚴格條件下合法化了政府使用監控工具;去年7月,希臘最高法院又宣判國家情報機構和政府官員無罪。Amnesty International的批評很直接:"希臘政府始終否認購買或使用Predator,透明度是問責的關鍵——受害者的人權救濟同樣關鍵。"
判決有了,真相依然模糊。這種模式會不會在意大利重演?
WhatsApp沒有透露這次200名用戶的具體身份。是反對派政客、調查記者、還是普通公民?監控軟件的"合法使用"邊界在哪里?當供應商可以同時在官網賣"執法工具"、在地下市場流散漏洞利用代碼,平臺的防御和政府的監管,哪個更慢半拍?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.