标签: Telegram

FBI 警告:Handala 黑客利用 Telegram 实施恶意软件攻击

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)向网络防御人员发出警告,与伊朗情报与安全部(MOIS)有关联的黑客正利用Telegram进行恶意软件攻击。 FBI在周五发布的紧急警报中指出,Telegram被用作恶意软件的命令控制(C2)基础设施,攻击目标包括批评伊朗政府的记者、伊朗异见人士及全球各类反对派组织。 “鉴于中东地区当前的地缘政治形势和冲突态势,FBI特此强调MOIS的网络活动,”该局表示。 “该恶意软件导致情报收集、数据泄露及针对目标方的声誉损害。FBI发布此信息旨在最大限度提高对伊朗恶意网络活动的认知,并提供缓解策略以降低被入侵风险。” 该局将这些攻击与伊朗关联的亲巴勒斯坦Handala黑客组织(又称Handala Hack Team、Hatef、Hamsa),以及伊朗伊斯兰革命卫队(IRGC)支持的国家资助威胁组织Homeland Justice联系起来。 在这些攻击中,伊朗黑客利用社交工程感染目标设备,植入Windows恶意软件,使其能够从受感染计算机外泄截图或文件。 “不法分子会利用任何可用渠道控制恶意软件,包括其他通讯工具、电子邮件甚至直接网络连接,”Telegram发言人在文章发表后告诉BleepingComputer。”虽然使用Telegram控制软件并无特殊之处,但平台审核人员会例行删除任何涉及恶意软件的账户。” 该警告发布前一天,FBI刚刚查封了四个域名:handala-redwanted[.]to、handala-hack[.]to、justicehomeland[.]org和karmabelow80[.]org。 这些明网域名对应的网站被Handala、Homeland Justice威胁组织,以及被追踪为Karma Below的第三个威胁行为体用于攻击活动,并泄露在美国及全球网络攻击中窃取的敏感文件和数据。 这些行动紧随Handala对美国医疗巨头Stryker的网络攻击之后——该组织在入侵Windows域管理员账户并新建全局管理员账户后,利用Microsoft Intune擦除命令对约8万台设备(包括公司管理的员工个人电脑和移动设备)执行了出厂重置。 上周,FBI还警告称,与俄罗斯情报部门关联的威胁行为体正针对Signal和WhatsApp用户发起钓鱼活动,已入侵数千个账户。 “该活动瞄准高情报价值人员,如现任及前任美国政府官员、军事人员、政治人物和记者,”FBI在荷兰和法国网络安全机构描述类似账户劫持行动后发布的公共服务公告中表示。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯试图封锁 WhatsApp 与 Telegram,实施通讯限制

HackerNews 编译,转载请注明出处: 俄罗斯政府正试图在该国境内屏蔽 WhatsApp,其对不受其管控的通讯平台的打击力度正不断加大。 WhatsApp 在 X 平台上宣布了针对自身的这一举措,称其是 “倒退之举”,“只会让俄罗斯民众的安全程度降低”。 WhatsApp 向其俄罗斯用户保证,将继续尽一切所能维持他们的通讯连接。 据俄罗斯媒体报道,该国互联网监管机构 Roskomnadzor 近期将 whatsapp.com 与web.whatsapp.com 域名从国家域名系统中剔除,官方给出的解释是打击犯罪与欺诈行为。 实际操作中,将这些域名从国内域名系统路由中剔除后,只有使用虚拟专用网络工具或外部解析器的用户才能访问 WhatsApp 服务。 然而,据报道,目前更严厉的措施已经落地,俄方正试图在俄罗斯境内全面屏蔽 WhatsApp。 这款即时通讯软件的母公司 Meta 自 2022 年起,在俄罗斯被认定为 “极端主义” 组织。 2025 年 8 月,WhatsApp 在俄罗斯首次遭遇限制措施,当时 Roskomnadzor 开始对其语音和视频通话进行限流。 2025 年 10 月,俄当局试图阻止新用户注册 WhatsApp。 据报道,俄罗斯总统新闻秘书 Dmitry Peskov 表示,只要 Meta 遵守俄罗斯当地法律,俄当局愿意允许 WhatsApp 在该国恢复运营。 在针对 WhatsApp 的屏蔽措施实施前不久,俄方已对 Telegram 采取了类似行动,据报道,本周早些时候 Telegram 在俄罗斯遭到大规模限流。 Telegram 创始人 Pavel Durov 对此情况回应称,俄罗斯正试图鼓励本国公民使用由克里姆林宫管控的 MAX 即时通讯应用。 MAX 是由 VK 开发的一款颇具争议的通讯平台,自 2025 年 9 月起,俄罗斯境内销售的所有电子设备均强制预装该应用。 尽管 MAX 被宣传为一款可保护国家通讯免受外国监控的安全应用,但多家独立测评机构对其加密漏洞、政府访问权限以及大规模数据收集的风险提出了担忧。 目前,俄罗斯用户或许仍可通过使用虚拟专用网络工具继续访问自己选择的通讯软件,但此类工具同样面临政府的打击风险。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Telegram 暴露用户真实IP地址,可一键绕过 Android 和 iOS 代理

HackerNews 编译,转载请注明出处: Telegram移动客户端中存在一个隐蔽漏洞,允许攻击者仅需一次点击即可揭露用户的真实IP地址,即使是那些隐藏在代理之后的用户也不例外。该漏洞被称为”一键IP泄露”,它将看似无害的用户名链接变成了强大的追踪武器。 问题的核心在于Telegram的自动代理验证机制。当用户遇到一个伪装的代理链接时(通常隐藏在用户名后,例如 t.me/proxy?server=attacker-controlled),应用程序在添加代理服务器之前会先对其进行”ping”操作测试连通性。 至关重要的是,这个”ping”请求会绕过所有用户配置的代理,直接从受害者的设备路由出去,从而暴露其真实IP。此过程不需要密钥,类似于Windows上的NTLM哈希泄露——认证尝试本身就会暴露客户端信息。 网络安全专家 @0x6rss 在X上演示了一个攻击向量,并分享了一个概念验证:一键Telegram IP泄露。”Telegram在添加代理前会自动ping该代理,”他们指出。”该请求会绕过所有已配置的代理。你的真实IP会被立即记录。” 攻击如何展开 攻击者制作恶意代理URL,并将其伪装成聊天或频道中的可点击用户名。目标用户点击一次后,将触发: 自动代理测试:Telegram向攻击者的服务器发送连通性探测请求。 代理被绕过:该请求忽略SOCKS5、MTProto或VPN设置,使用设备的原生网络栈。 IP被记录:攻击者的服务器捕获来源IP、地理位置和元数据。 Android和iOS客户端均受影响,波及数百万依赖Telegram进行敏感隐私通信的用户。除了点击外,无需任何其他用户交互;该漏洞隐蔽且有效,可用于人肉搜索、监控或使活动人士去匿名化。 在政府资助的追踪活动日益增加的背景下,这一漏洞凸显了重度依赖代理的应用程序所面临的风险。Telegram拥有超过9.5亿用户,目前尚未公开修补此漏洞。过去,Signal等应用程序也曾受到类似旁路问题的困扰。 缓解措施: 在设置中禁用自动代理检测(如果可用)。 避免点击未知的用户名/链接。 使用防火墙规则阻止出站代理ping请求(例如,在iOS上使用Little Snitch或在Android上使用AFWall+)。 通过Telegram的更新日志监控补丁发布。 研究人员敦促立即修复。截至发稿时,Telegram尚未对置评请求作出回应。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fantasy Hub 木马将 Telegram 打造成黑客操作枢纽

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一款名为 “Fantasy Hub” 的新型安卓远程访问木马(RAT)。该恶意软件以 “恶意软件即服务(MaaS)” 模式,在俄语 Telegram 频道上售卖。 据卖家介绍,这款恶意软件可实现设备控制与窃密功能,能让威胁者收集短信、联系人、通话记录、图片和视频,还可拦截、回复及删除 incoming 通知。 Zimperium 研究员维什努・普拉塔帕吉里在上周的报告中表示:“它是一款配备卖家文档、视频教程和机器人驱动订阅模式的 MaaS 产品,降低了入门门槛,方便新手攻击者使用。” “由于它瞄准金融操作流程(伪造银行弹窗)并滥用短信处理权限(拦截双因素认证短信),因此对采用自带设备办公(BYOD)的企业客户,以及员工依赖移动银行或敏感移动应用的任何组织,都构成直接威胁。” 该威胁者在 Fantasy Hub 的广告中,将受害者称为 “猛犸象”—— 这一术语常被俄语区 Telegram 网络犯罪分子使用。 这款网络犯罪工具的买家会收到相关指导,包括创建用于分发的伪造谷歌应用商店(Google Play Store)落地页,以及绕过限制的步骤。潜在买家可自定义图标、名称和页面内容,获得外观精美的伪装页面。 管理付费订阅和生成器访问权限的机器人,还支持威胁者上传任意 APK 文件,随后返回嵌入恶意有效载荷的篡改版本。该服务的订阅方案为:单用户(即一个活跃会话)每周 200 美元、每月 500 美元,也可选择每年 4500 美元的年度订阅。 与该恶意软件关联的命令与控制(C2)面板,会显示受攻陷设备的详细信息及订阅状态,还能让攻击者下发指令收集各类数据。 Zimperium 指出:“卖家指导买家创建机器人、获取聊天 ID 并配置令牌,将普通警报和高优先级警报路由至不同聊天窗口。这种设计与上月披露的安卓 RAT‘HyperRat’高度相似。” 这款恶意软件借鉴了 ClayRAT 的手法,滥用默认短信权限获取短信、联系人、相机和文件访问权。它会诱导用户将其设为默认短信处理应用,从而一次性获取多项高级权限,无需在运行时逐一申请。 已发现的投放程序(dropper app)会伪装成谷歌应用商店更新,以营造合法性,诱骗用户授予必要权限。除了通过伪造弹窗窃取阿尔法银行(Alfa)、PSB 银行、T 银行(T-Bank)和俄罗斯联邦储蓄银行(Sberbank)等俄罗斯金融机构的银行凭证外,这款间谍软件还借助开源项目,通过 WebRTC 实时流式传输摄像头和麦克风内容。 普拉塔帕吉里表示:“Fantasy Hub 这类 MaaS 服务的快速崛起,表明攻击者能轻易利用安卓合法组件实现设备完全攻陷。与仅依赖弹窗的老式银行木马不同,Fantasy Hub 整合了原生投放程序、基于 WebRTC 的实时流传输和短信处理权限滥用功能,可实时窃取数据并伪装成合法应用。” 与此同时,Zscaler ThreatLabz 披露,受精密间谍软件和银行木马推动,安卓恶意软件交易同比增长 67%。2024 年 6 月至 2025 年 5 月期间,谷歌应用商店已标记出 239 款恶意应用,总下载量达 4200 万次。 同期观测到的知名安卓恶意软件家族包括 Anatsa(又称 TeaBot、Toddler)、Void(又称 Vo1d),以及一款名为 Xnotice 的新型安卓 RAT。该木马伪装成招聘应用,通过虚假招聘网站分发,专门针对中东和北非地区石油天然气行业的求职者。 这些恶意软件安装后,会通过弹窗窃取银行凭证,并收集多因素认证(MFA)码、短信和截图等其他敏感数据。 Zscaler 表示:“威胁者部署了 Anatsa、ERMAC 和 TrickMo 等精密银行木马,这些木马常伪装成合法工具或办公应用,出现在官方应用商店和第三方应用商店中。安装后,它们会采用高度欺骗性技术,窃取交易授权所需的用户名、密码乃至双因素认证(2FA)码。” 此前,波兰计算机应急响应小组(CERT Polska)也曾发布预警,提醒一款名为 NGate(又称 NFSkate)的安卓恶意软件新样本。该木马针对波兰银行用户,通过近场通信(NFC)中继攻击窃取银行卡信息。恶意应用链接通过钓鱼邮件或短信分发,这些信息伪称来自银行,以 “技术问题” 或 “安全事件” 为由,诱导用户安装应用。 受害者启动该应用后,会被要求将支付卡贴近安卓设备背面,在应用内直接验证。而这一操作会导致应用秘密捕获银行卡的 NFC 数据,并将其窃取至攻击者控制的服务器,或直接发送至攻击者安装的配套应用,以便在 ATM 机取现。 该机构表示:“此次攻击活动旨在利用受害者自身的支付卡,在 ATM 机进行未授权取现。犯罪分子无需物理盗取银行卡,只需将受害者安卓手机中的 NFC 流量,中继至攻击者在 ATM 机旁控制的设备即可。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄籍数据贩子公然在 Telegram 贩卖个人信息,遭印尼引渡回国

HackerNews 编译,转载请注明出处: 印度尼西亚已将一名涉嫌运营Telegram数据交易频道的俄罗斯公民引渡回国。俄总检察长办公室披露,该频道出售的数据来自执法部门数据库。 据当地媒体报道,亚历山大·兹维列夫周五已被移交给俄方,从巴厘岛搭乘航班返回莫斯科。这名在2022年于印尼被捕的嫌疑人由此结束跨国逃亡。 俄罗斯指控兹维列夫在2018至2021年期间运营未具名的犯罪网络,通过出售俄罗斯内务部(MVD)、联邦安全局(FSB)及移动运营商的敏感个人信息非法牟利。 据称其Telegram频道的订阅者可购买俄罗斯公民的详细隐私信息。当局未透露频道名称及其当前运营状态。 俄方表示兹维列夫此前一直在逃,2022年3月被列入国际通缉名单,俄罗斯法院此前已对其作出缺席逮捕裁决。 印尼总检察长办公室法律信息中心主任哈里·西雷加尔周四称:“印尼政府决定将该人员移交俄罗斯进入法律程序。”他补充说明,鉴于兹维列夫的俄罗斯国籍,雅加达无意对其进行国内诉讼。嫌疑人被控违反俄罗斯刑法多项条款,涉及腐败、贿赂、滥用职权及非法披露信息等罪名。 本周稍早,法国当局应美国要求逮捕了俄罗斯职业篮球运动员丹尼尔·卡萨特金。美方据称怀疑其参与针对美国企业和联邦机构的勒索软件团伙。俄罗斯外交官表示目前尚未获准接触卡萨特金。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​越南以国家安全为由勒令封禁 Telegram 应用

HackerNews 编译,转载请注明出处: 越南已命令当地电信服务提供商封禁广受欢迎的即时通讯平台Telegram,理由是国家安全担忧以及该公司涉嫌未能遵守当地法律。 科技部据称表示,Telegram未配合越南当局处理该应用程序上的犯罪活动,包括欺诈和毒品交易。电信公司已被指示实施封禁并于6月2日前报告执行情况。 近期政府报告指控,越南境内可访问的9,600个Telegram频道中有近70%涉及非法活动,包括反政府内容和所谓“颠覆性”文件的传播。当局还指责Telegram在刑事调查期间无视删除非法内容和分享用户数据的要求。 Telegram发言人告诉路透社,公司对封禁决定感到惊讶,并补充称其已及时响应越南的法律请求。该公司未立即回应Recorded Future News的提问。 作为一党制共产主义国家,越南对网络内容保持严格管控,并有施压全球科技公司遵守当地法规的记录。包括自由之家在内的人权监督机构警告称,针对记者、活动人士和用户的审查制度及惩罚措施正在增加。 这不是越南首次与主要科技平台发生冲突。2020年,据报越南曾威胁封禁Facebook,除非其限制更多内容;2023年又以类似指控考虑封禁TikTok。这两个平台目前仍可访问。 Telegram的俄罗斯籍创始人帕维尔·杜罗夫(Pavel Durov)今年早些时候在法国被捕,指控理由是该平台未能遏制网络犯罪和金融欺诈。 杜罗夫被捕后表示,他的目标是让应用程序“更安全、更强大”。 “Telegram用户数量激增至9.5亿导致发展阵痛,这使得犯罪分子更容易滥用我们的平台,”杜罗夫写道。“这就是为什么我把显著改善这方面作为个人目标。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

DarkCloud – 通过 Telegram 销售的高级窃密恶意软件

HackerNews 编译,转载请注明出处: DarkCloud 是一种自2022年出现的复杂窃密恶意软件,迅速成为该类别中最普遍的威胁之一。 这种针对 Windows 系统的恶意软件已经进化到可以从受感染的系统中提取敏感信息,包括浏览器数据、FTP 凭证、截图、键盘记录和财务信息。 其主要传播方式是通过钓鱼活动,攻击者冒充合法公司或伪装成付款收据或罚款通知。这些攻击经常针对人力资源部门。其他传播途径包括恶意广告、水坑攻击以及与其他恶意软件(如 DbatLoader 或 ClipBanker)一起部署。 安全研究员 REXorVc0 识别了 DarkCloud 的广泛功能,指出该恶意软件采用多阶段感染过程,旨在规避检测。 “这种窃密软件的执行和传播主要由钓鱼活动推动,攻击者冒充了各种公司,”REXorVc0 在其技术分析中解释道。 其影响是巨大的,许多组织因数据窃密功能而受害,丢失了浏览器数据、加密货币钱包和凭证,而攻击者则通过 Telegram 频道进行操作。 DarkCloud 的感染链始于受害者访问恶意链接或下载受感染的文件。 初始载荷通常以压缩文件或脚本的形式交付,启动一个旨在绕过安全控制的多阶段过程。加载程序下载或提取下一阶段的内容,通常采用复杂的混淆技术。一个分析的样本使用了 Base64 编码和 TripleDES 加密: rgbKey = bytes([0x39, 0x1C, 0x8A, 0x9E, 0x80, 0xC2, 0xF8, 0xDF])   rgbIV = bytes([0xA3, 0x4B, 0x1F, 0xEB, 0x28, 0xFE, 0x46, 0xEA])   最终阶段涉及将窃密程序注入到合法的 Windows 进程中,如 svchost.exe 或 MSBuild。这种技术使 DarkCloud 能够隐秘运行,规避大多数安全解决方案,同时从浏览器、密码管理器和邮件客户端中收集敏感数据,并通过 Telegram 机器人进行数据外泄。   消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

FireScam 安卓恶意软件伪装 Telegram 高级版窃取数据并控制设备

HackerNews 编译,转载请注明出处: 一款名为FireScam的安卓信息窃取恶意软件被发现伪装成Telegram消息应用的高级版,以窃取数据并对受感染的设备实施持续的远程控制。 “这款恶意软件伪装成假冒的‘Telegram高级版’应用,通过一个假冒俄罗斯联邦知名应用商店RuStore的GitHub.io托管钓鱼网站进行分发。”网络安全公司Cyfirma表示,这是一款“复杂且多面的威胁”。 “恶意软件采用多阶段感染过程,从投放器APK文件开始,一旦安装,便执行广泛的监控活动。” 该钓鱼网站(rustore-apk.github[.]io)模仿俄罗斯科技巨头VK在该国推出的应用商店RuStore,并设计用于交付投放器APK文件(“GetAppsRu.apk”)。一旦安装,投放器便成为主要有效载荷的传输工具,负责将包括通知、消息和其他应用数据在内的敏感数据外泄到Firebase实时数据库端点。 投放器应用请求多项权限,包括在Android 8及更高版本的受感染安卓设备上写入外部存储以及安装、更新或删除任意应用的能力。 “ENFORCE_UPDATE_OWNERSHIP权限将应用更新限制为应用的指定所有者。应用的初始安装程序可以声明自己是‘更新所有者’,从而控制应用的更新。”Cyfirma指出。 “此机制确保其他安装程序在尝试更新前需要用户批准。通过将自己指定为更新所有者,恶意应用可以防止来自其他来源的合法更新,从而在设备上保持其持久性。” FireScam采用多种混淆和防分析技术来逃避检测。它还监控传入的通知、屏幕状态变化、电子商务交易、剪贴板内容和用户活动,以收集感兴趣的信息。另一个值得注意的功能是其能够从指定URL下载和处理图像数据。 当这个假冒的Telegram高级版应用启动时,它会进一步请求用户访问联系人列表、通话记录和短信消息的权限,然后通过WebView显示Telegram官方网站的登录页面以窃取凭据。无论受害者是否登录,数据收集过程都会启动。 最后,它注册一个服务以接收Firebase云消息(FCM)通知,从而能够接收远程命令并保持隐蔽访问——这是恶意软件广泛监控能力的一个迹象。同时,恶意软件还与其命令和控制(C2)服务器建立WebSocket连接,用于数据外泄和后续活动。 Cyfirma表示,该钓鱼域名还托管了另一个名为CDEK的恶意程序,这可能是指一家俄罗斯包裹和递送跟踪服务。然而,网络安全公司表示,在分析时未能获得该程序。 目前尚不清楚操作者是谁,用户是如何被引导到这些链接的,以及是否涉及短信钓鱼或恶意广告技术。 “通过模仿合法平台(如RuStore应用商店),这些恶意网站利用用户信任欺骗个人下载并安装假冒应用。”Cyfirma表示。 “FireScam执行其恶意活动,包括数据外泄和监控,进一步证明了基于钓鱼的分发方法在感染设备和逃避检测方面的有效性。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恶意 Telegram 机器人Telekopye 正进行大规模网络诈骗活动

根据研究,Telekopye背后的运作人员被称为“尼安德特人”,他们将犯罪企业作为合法公司来运营,内部人员具有不同分工和等级。他们通过地下论坛上广告招募,邀请新成员加入指定的 Telegram 频道,该频道用于与其他成员沟通并跟踪交易日志。 该团伙行动的最终目标是进行卖家诈骗、买家诈骗或退款诈骗。 卖家诈骗:攻击者冒充卖家并诱骗用户购买不存在的商品。如果受害者表示有兴趣购买该物品,攻击者会引诱受害者进行在线支付,并向他们提供一个网络钓鱼网站链接,该链接显示为合法的支付门户。但该网站会索取受害者的银行凭证或信用卡详细信息。 买家诈骗:攻击者在该骗局中冒充买家,经过全面研究后瞄准受害者。他们表达了对某件商品的兴趣,并声称已通过所提供的平台付款。他们向受害者发送由 Telekopye Toolkit 创建的短信或电子邮件,其中包含网络钓鱼网站的链接。受害者被说服点击此链接以接收平台的付款,剩下的方法和卖家骗局类似。 退款诈骗:攻击者以提供退款为借口第二次欺骗买家,以骗取相同金额的资金。 研究人员指出,针对卖家的诈骗会考虑受害者的性别、年龄、在线市场的经验、评级、评论、已完成的交易数量以及他们所销售的商品类型,这表明准备阶段涉及广泛的市场调查。 此外,据观察,该团伙还使用 VPN、代理和 TOR 来保持匿名,同时还探索房地产诈骗,他们创建包含公寓列表的虚假网站,并通过点击指向网络钓鱼网站的链接来诱骗受害者支付预订费。 总部位于新加坡的网络安全公司 Group-IB 此前告诉The Hacker News,被追踪的 Telekopye 活动与Classiscam相同,后者作为一种诈骗即服务,自2019年出现以来已为犯罪分子带来了 6450 万美元的非法利润。   转自Freebuf,原文链接:https://www.freebuf.com/news/384896.html 封面来源于网络,如有侵权请联系删除

Telegram 创始人称 WhatsApp 是被植入了后门的“监视工具”

WhatsApp在全球拥有20多亿月度活跃用户,是世界上最受欢迎的移动信息应用。但竞争对手Telegram的创始人认为人们应该远离Meta的产品,他称其是一个不断存在安全问题的监视工具。 当地时间周四,Pavel Durov在他的Telegram频道中写道,人们应该使用他们喜欢的任何消息应用,但一定要远离WhatsApp–因为它现在已经成为一个监视工具13年了。 Durov指的是上周在WhatsApp中发现的两个安全问题,这些问题可能允许在特定设备上远程执行代码。黑客只需要跟受害者建立视频通话或向他们发送一个专门制作的视频文件即可。此后,WhatsApp发布了安全更新以解决这些漏洞。 这位现在自我流放的俄罗斯人指出,即使将WhatsApp升级到最新版本也不能完全保证安全。他指出,在2017年、2018年、2019年和2020年都发现了跟最近的补丁相同的安全问题。另外他还指出,WhatsApp在2016年之前并没有端到端的加密功能。 “黑客可以完全访问WhatsApp用户手机上的一切,”Durov写道,“每年我们都会了解到WhatsApp的一些问题,从而使他们的用户设备上的一切都处于危险之中。” Durov指出,这些安全问题不是偶然的,而是被植入了后门,每当发现和删除以前的后门就会增加一个新的后门。“如果你是地球上最富有的人,这并不重要–如果你的手机上安装了WhatsApp,那么你的设备上的每一个应用的所有数据都可以访问。” 这句“地球上最富有的人”指的是前世界首富杰夫·贝佐斯。这位亚马逊创始人的手机在2018年通过一条据称来自沙特王储穆罕默德-本-萨勒曼账户的WhatsApp视频信息被黑。 很容易想象Durov贬低WhatsApp以吸引更多用户到他的平台。但这位CEO指出,Telegram的7亿活跃用户和200万日注册用户意味着这项注重隐私的服务不需要任何额外的宣传。 当被问及Durov的说法时,Meta的一位发言人告诉媒体:“这完全是胡说八道。” Meta并不是第一个面临Durov批评的科技巨头。他还称在2021年抨击过苹果,称其销售来自“中世纪”的“价格过高、过时的硬件”。最近,他有称库比蒂诺通过不更新WebKit来故意削弱网络应用。 除了安全漏洞之外,WhatsApp还面临着大量关于其侵犯用户隐私的指控,包括有争议的Facebook数据共享政策。去年,它还因违反GDPR而被处以创纪录的2.67亿美元的罚款。     转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1325013.htm 封面来源于网络,如有侵权请联系删除