【新唐人北京时间2025年05月20日讯】在2025年的今天,大多数人都已经离不开笔记本电脑和智能手机。由于对电子通讯技术的不断熟悉,对于未经请求的电子邮件、短信或WhatsApp消息,人们已经非常戒备,不会轻易点击。
然而值得警惕的是,现在手机用户正面临一种新的威胁:“零点击”(zero-click)攻击。在以往,由于成本和复杂性比较高,这种攻击只针对知名人士或者非常富有的人群。但是现在这种黑客攻击范围正在不断扩大,普通用户也可能遭殃。
“零点击”攻击是一种无需用户点击任何操作即可入侵目标设备的网络攻击。用户只需接收一条信息、接听一个电话或接收一个文件,黑客就能入侵设备。入侵之后,攻击者利用应用程序或系统中隐藏的漏洞对设备进行控制,用户什么都不用做,也不会察觉到自己已经受到攻击。
英国网络安全培训平台StationX的首席执行官内森·豪斯(Nathan House)告诉《大纪元时报》:“虽然公众的防范意识最近有所提高,但是多年以来,这种类型的攻击一直在稳步发展,随着智能手机和互联网设备的大量增加而变得越来越频繁。”
“这类攻击瞄准的关键漏洞在于设备上的软件,而不是设备的类型。这就意味着,互联网上任何存在可以被利用的漏洞的设备都有可能成为攻击目标。”他说道。
专注于网络安全的出版物《网络新闻》(Cybernews)的信息安全研究员阿拉斯·纳扎罗瓦斯(Aras Nazarovas)接受《大纪元时报》采访时向我们解释,为什么“零点击”攻击的目标通常是知名人士而不是普通人。
“要想找到这种零点击漏洞难度很大,成本也很高,所以在大多数情况下,这种漏洞被用来获取关键人物的信息,例如专制政权利用这种技术来监控政治人物或新闻记者等。”他说道。
“它们经常被用于有针对性的活动。而利用此类漏洞来窃取钱财的情况很少见。”他补充道。
2024年6月,英国广播公司(BBC)报导称,社交媒体平台TikTok(中国“抖音”的海外版)承认,该平台上包括美国媒体CNN在内的“非常有限的”账户已经被入侵。
虽然TikTok的母公司“字节跳动”(ByteDance)没有证实黑客攻击的性质,但是总部位于俄罗斯莫斯科的卡巴斯基(Kaspersky)和总部位于英国的“可靠情报”(Assured Intelligence)等国际网络安全公司认为,这次的黑客攻击与“零点击”漏洞有关。
纳扎罗瓦斯说:“实施零点击攻击最复杂的部分是,找到允许攻击的漏洞,并针对这些漏洞编写专门的漏洞利用(exploit)程序。”
“一直以来,销售‘零点击’漏洞利用程序和漏洞利用链程序的市场规模已达到数十亿美元。一些灰色/暗网市场的漏洞利用程序经纪人经常出价50万至100万美元,购买可用于流行设备和应用程序的漏洞利用程序链。”他介绍道。
纳扎罗瓦斯补充说,虽然在过去,普通用户也受到过“零点击”路过式攻击。这些攻击是无意中将恶意软件安装到设备上之后才出现的,通常用户甚至没有意识到这一点。现在随着这类漏洞攻击程序的灰色市场不断扩大,这种攻击已越来越少。
豪斯认为,“零点击”漏洞利用程序通常会寻找软件和应用程序中的漏洞,而发现这些漏洞的成本非常高。这就意味着,作案者通常是“民族国家行为者或者是资金雄厚的集团”。
间谍软件市场不断扩大
虽然最近人工智能的创新使某些网络犯罪(如语音克隆或网络钓鱼)变得更加普遍,但是纳扎罗瓦斯表示,目前还没有证据表明,人工智能增加了“零点击”攻击的风险。
豪斯指出,不法分子可以利用人工智能,“为那些原本没有时间、经验或知识来发现和编写此类漏洞利用程序的人编写‘零点击’漏洞利用程序。”
但他认为,近年来“零点击”攻击的增加,“主要是由于间谍软件市场的扩大以及更多复杂漏洞的出现,而不是直接源于人工智能驱动的技术。”
他强调,“零点击”攻击已经存在了十多年,其中最臭名昭著的是飞马(Pegasus)间谍软件事件。
2021年7月,英国《卫报》(The Guardian)和其它16家媒体发表了一系列文章,指控外国政府利用总部位于以色列的NSO集团的飞马软件对全球至少180名记者和其他众多目标人士进行了监控。
据称飞马监控的目标包括法国总统埃马纽埃尔·马克龙(Emmanuel Macron)、印度反对党领袖拉胡尔·甘地(Rahul Gandhi),以及2018年10月2日在土耳其伊斯坦布尔遇害的《华盛顿邮报》(The Washington Post)记者贾迈勒·卡舒吉(Jamal Khashoggi)等。
对此,在当时的一份声明中,NSO集团表示:“正如NSO此前声明的那样,我们的技术与贾迈勒·卡舒吉(Jamal Khashoggi)令人发指的谋杀案没有任何关联。”
而在今年5月6日,在一宗WhatsApp起诉NSO集团的隐私案中,加州陪审团裁定WhatsApp母公司Meta获得444,719美元的补偿性赔偿和1.673亿美元的惩罚性赔偿。
WhatsApp的控诉主要针对飞马间谍软件。诉讼称,开发该间谍软件的目的是“在使用安卓(Android)、苹果iOS和黑莓(BlackBerry)操作系统的移动设备上,远程安装并远程访问和控制设备上包括通话、信息和地理位置等信息。”
“附带的攻击目标”
纳扎罗瓦斯说:“虽然普通用户偶尔也会成为附带的攻击目标,但是攻击者通常会把这些代价高昂的漏洞利用攻击留给那些拥有特别有价值信息或特别敏感信息的重要人物。”
他透露,公司向黑客提供“漏洞赏金”,以激励他们发现这些漏洞并向公司报告,而不是将漏洞卖给中间商,中间商再将漏洞卖给非法使用漏洞的人。
豪斯认为,要抵御零点击攻击“具有挑战性”,但是采取一些简单的网络安全步骤可以把风险降低。
他建议:“用户应及时更新软件和操作系统,定期重启设备,并使用苹果公司的锁定模式等加固安全模式,尤其是当他们认为自己是高风险目标的时候。”
豪斯认为无论采取怎样的预防措施,关键是要认识到,“异常复杂的攻击(例如来自掌握先进技术的民族国家对手的攻击)甚至可以绕过最强大的防御。”

纳扎罗瓦斯说,为了应对漏洞利用,苹果(Apple)、谷歌(Google)和微软(Microsoft)等许多大型科技公司从数十亿台设备中收集大量遥测数据,并利用这些数据检测零点击漏洞和其它复杂的攻击。遥测数据是从手机和电脑等设备上远程收集的信息。这些数据,尤其是有关应用程序使用和行为的数据,会被传送回中央系统,用于帮助提高系统性能、修复问题或跟踪活动等。
“当科技公司发现存在允许此类攻击漏洞的时候,可以迅速进行修复,并通过自动更新,几乎在第一时间让数十亿用户进行同步修复。”纳扎罗瓦斯说道。
原文:How Hackers Can Control Your Phone Without You Clicking on a Link刊登于英文《大纪元时报》。
(转自大纪元/责任编辑:叶萍)