骗徒利用“飞线”盗WhatsApp账号
避免回应可疑讯息
网络安全公司CloudSEK创办人Rahul Sasi最近发表公告,解说骗徒诱使受害人在手机输入一串以*、#以及数字组成的短码,事实是电讯商将来电转驳号码的MMI短码,用户手机便会“飞线”至骗徒手机,此行骗的技术难度不高。他提醒用户,在WhatsApp未修补相关漏洞前,应避免回应可疑人士要求输入短码。
香港资讯科技商会荣誉会长方保桥接受记者查询表示,这种“飞线”转驳骗取用户资料的手法可行,年轻一代或未有听过电话转驳功能,这些功能自廿几年前电讯商设有,例如若想将通话来电转驳,按键**67*+(电话号码)+#;无人接听来电转驳则按键**61*+(电话号码)+#,当用户回家或办公室,可将电话飞线至固网电话,或是当到外地时,将手机飞线至当地网络电话,继续接收短讯。
勿向他人透露或输入密码
方保桥表示,疫情下市民减少出外见面,或多用WhatsApp等通讯软件交往,由于WhatsApp认证“Call Me”语音通话功能,会在致电数次后自动读出一次性验证码,因此,市民要警惕。他说,市民接获电话或短讯通知中奖或有包裹,不要贪心轻信,也不要向他人透露任何密码或输入短码,以免泄露密码或将手机“飞线”,密码应避免使用出生日期或电话号码,而且应有不同的密码,以免骗徒猜中密码时,用户一次过损失所有账户。