駭客外包產業浮檯面,iCloud、Signal 與 Android 裝置成攻擊目標

作者 | 發布日期 2026 年 04 月 14 日 10:31 | 分類 科技生活 , 資訊安全 line share Linkedin share follow us in feedly line share
Loading...
駭客外包產業浮檯面,iCloud、Signal 與 Android 裝置成攻擊目標

中東與北非地區近期再傳大規模駭侵行動,且背後疑似不是單一駭客組織,而是受政府機構委託、專門提供駭客外包服務的私人公司。據《TechCrunch》引述資安機構 Access Now、Lookout 與 SMEX 共同調查,這波攻擊行動橫跨 2023 至 2025 年,目標包括記者、社運人士與政府官員,涵蓋埃及、黎巴嫩、巴林、阿拉伯聯合大公國、沙烏地阿拉伯、英國,甚至可能延伸至美國或美國大學校友。

調查顯示,這類駭客受雇集團的運作模式,已成為部分政府規避責任的新方式,相較直接採購商業間諜軟體,把攻擊行動外包給私人團隊,不僅成本可能更低,也能讓委託方保有更高程度的否認空間。

Lookout 認為,這波行動與 BITTER APT 有關,而該組織長期被外界懷疑與印度政府存在聯繫。研究人員進一步指出,背後執行者可能是印度駭客外包公司 Appin 的延伸勢力,甚至點名 RebSec 為潛在嫌疑對象之一。

在攻擊手法上,這次行動並未完全依賴高階漏洞或昂貴間諜工具,而是大量採用相對傳統、但仍具高成功率的釣魚技巧。針對 iPhone 使用者時,駭客會設法誘騙目標交出 Apple ID 憑證,進一步入侵 iCloud 備份。

由於 iCloud 備份通常包含照片、訊息、聯絡資訊與其他個人資料,一旦成功登入等同取得整支 iPhone 的大量內容。Access Now 直言,這種做法很可能是取代高價 iOS 間諜軟體的低成本方案。

在 Android 平台上,攻擊者則部署名為 ProSpy 的間諜軟體,並偽裝成 Signal、WhatsApp、Zoom、ToTok 與 Botim 等熱門通訊 App,誘騙使用者安裝。一旦裝置遭植入,駭客便可能進一步存取裝置資料,甚至掌握使用者活動。部分案例中,攻擊者還會引導目標把駭客控制的新裝置加入自己的 Signal 帳號,藉此攔截或同步訊息內容。這種做法近年在多個駭客組織之間相當常見。

參與調查的研究人員指出,這類行動之所以令人擔憂,不只因為受害範圍廣,更因為整個產業鏈正在成熟。從委託方、執行方,到釣魚頁面、惡意基礎設施與間諜軟體部署,已逐漸形成一套可複製、可商業化的模式。對目標人物來說,風險不只來自高階零時差攻擊,更多時候反而是來自偽裝成合法服務的頁面與應用程式。這也意味著,面對駭客外包產業擴張,數位安全防線已不再只是技術問題,更牽涉到跨國監管、資訊透明與人權保障。

(首圖來源:AI 生成)

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》