在沒輸入驗證碼的情況下,不該登入成功,
更不可能遠端鎖機。
疑似原本只有雙步驟驗證,沒有雙重驗證。
駭客偷了帳號登入後,幫他啟用雙重驗證,
還將自己的手機設成信任裝置。
事件從頭到尾都沒看到驗證碼顯示在苦主手機上。
因為驗證碼只顯示在駭客的手機,不是他的手機。
隨便借台別人的電腦登入 iCloud.com ,
看看自己手機有沒有出現驗證碼就知道了。
開啟雙重驗證的基本條件就是,
必須驗證一個受信任電話號碼,才能登記雙重認證。
若雙重驗證已啟用,卻未曾收過驗證碼,
代表驗證碼是傳送到駭客的手機上。
由駭客提供的裝置啟用了雙重驗證。
另一種可能是,受信任的電腦上執行過惡意軟體,開了遙控後門。
導致駭客遠端連入,取得上頭顯示的驗證碼,
再透過該驗證碼將自己的裝置設為信任。
或是乾脆就遙控該受信任的電腦,
遙控打開瀏覽器,若瀏覽器曾記憶過密碼自動登入,
連密碼都不必偷便可鎖任何裝置。
3B014 wrote:
怎麼想都不合理啊...(恕刪)
把整個過程想成單人單獨所為當然覺得不合理。
要把這事情看作只是全部獲利的一小塊,每個步驟視為不同集團所為。
以常理說,並非今天開始學,明天就變駭客。
總得從某個人找出漏洞,才能編寫成一套攻略,
進而進入全自動化大量散佈攻擊。
進入量產階段大量獲利前,總是得不斷嘗試新的招數。
若沒反覆找個別樣品測試,就不可能進入量產。
現在的詐騙已企業化,有供方有需方,
詐騙集團會項竊盜集團大量收購人頭帳戶,人頭門號,失竊手機。
由不同的團隊分別負責不同任務如詐騙簡訊、詐騙電話、
詐騙信件、詐騙網頁、詐騙取款等等...
勒索軟體也是先由某個人嘗試個別勒索成功後,
才陸續被不斷改寫成自動大量複製傳播的惡意程式。
簡單的說,電腦攻擊與勒索,
不見得皆由程式大量執行,
也不見得單人從頭到尾一手包辦。
某個駭客需要無法追蹤的門號,自然會有犯罪集團大量供應販賣。
供需方不見得相互認識,取得代價也未必很高。
台灣也不是沒破獲過利用街友及外勞大量申請人頭門號與人頭帳戶的犯罪集團。




























































































