- WhatsApp Web 容易受到虛假網站、惡意軟體和欺詐性擴充功能的攻擊,這些程式可以讀取您的聊天記錄並發送大量垃圾郵件。
- 該應用程式會用紅色警告標記許多可疑鏈接,但務必始終檢查網址並警惕不切實際的優惠。
- Code Verify、VirusTotal 和雙重驗證等工具可以顯著降低攻擊和身分冒用的風險。
網絡的WhatsApp 如今,對於那些在電腦上工作或聊天的人來說,它已成為必不可少的工具。但這種便利性也為新型詐騙和惡意軟體的滋生打開了便利之門。不幸的是,網路犯罪分子正在利用這兩方面。 WhatsApp網頁版上的危險鏈接 例如,網站本身的虛假版本,以及利用聯絡人之間信任的瀏覽器擴充功能和大規模垃圾郵件活動。
近期多家網路安全公司的調查發現 模仿 WhatsApp Web 的網站、詐騙擴充功能和惡意軟體 這些惡意連結是專門設計用於透過該平台傳播的。此外,WhatsApp 是世界上最常被冒充的品牌之一,這大大增加了透過該平台收到惡意連結的可能性。在本文中,我們將對此進行評論。 這些威脅如何運作、如何偵測它們以及您可以採取哪些措施 為了保護您的帳戶和設備。
在電腦上使用 WhatsApp Web 的特定風險
WhatsApp 不僅適用於手機它的網頁版和桌面版都允許用戶將帳戶關聯到電腦,以便更方便地打字、共享大文件或邊聊天邊工作。問題在於,使用瀏覽器會開啟新的攻擊面,[漏洞/漏洞] 會發揮作用。 詐騙頁面、惡意擴充功能和注入腳本 傳統行動應用中不存在的功能。
最常見的危險之一是使用者嘗試存取服務時,沒有直接輸入官方地址,而是使用了其他方式。 在Google上搜尋“WhatsApp Web”,或點擊收到的連結。一些攻擊者會在那裡放置虛假網站,這些網站複製原始設計,顯示篡改過的二維碼,並在掃描後捕獲會話訊息,從而… 閱讀郵件、存取已發送文件和獲取聯絡人列表.
另一個關鍵攻擊途徑是 聲稱可以「改善 WhatsApp Web」的瀏覽器擴充功能為了提高生產力或實現業務任務自動化,許多不法分子偽裝成客戶關係管理 (CRM) 或客戶管理工具,最終卻獲得了對 WhatsApp 網頁版的完全訪問權限,從而能夠讀取對話、未經許可發送訊息,或在用戶不知情的情況下執行惡意程式碼。
此外,WhatsApp Web 也可用作以下網關: 透過壓縮檔案、腳本和連結傳播的惡意軟體 郵件來自被盜帳號。攻擊者只需打開您的瀏覽器即可運行惡意內容,並將其轉發給其他聯絡人,最終將您的電腦變成傳播點。
但這並不意味著你不應該使用 WhatsApp Web。相反,您需要對行動應用程式採取一些額外的預防措施:始終檢查 URL,監控已安裝的擴展程序,並警惕任何您未預料到會收到的連結或文件,無論訊息看起來多麼「正常」。

WhatsApp網頁版的假版本以及如何識別它們
最危險的騙局之一 它指的是那些幾乎完美模仿官方 WhatsApp 網頁版介面的網站。設計、顏色和二維碼看起來可能一模一樣,但實際上你加載的是一個經過篡改的副本,當你用手機掃描二維碼時, 它不會在 WhatsApp 伺服器上開啟您的會話,而是將您的資料傳送給攻擊者。.
當你誤入克隆網站時,網路犯罪分子可能會… 劫持你的會話他們可以即時讀取聊天記錄,下載你發送或接收的文件,甚至匯出你的聯絡人清單來發起新的網路釣魚活動。所有這一切,你乍一看都不會察覺到任何異常,除了網站地址或安全證書上的一些細微差別。
為了幫助用戶了解自己是否身處正確位置,WhatsApp 和 Meta 建議使用擴充功能。 程式碼驗證可在官方商店購買 Google Chrome、Mozilla Firefox 與 Microsoft Edge此擴充功能會分析您開啟的 WhatsApp 網頁的程式碼,並驗證它是否與 WhatsApp 本身提供的原始程式碼完全匹配,沒有進行任何修改或註入第三方程式碼。
如果程式碼驗證偵測到您使用的是竄改過的版本, 它會立即顯示清晰可見的警告。 這表示該網站不可信。在這種情況下,明智的做法是關閉標籤頁,不要掃描任何二維碼,並檢查您是否已輸入憑證或關聯裝置。關鍵在於… 該擴充功能無法存取您的訊息或內容。它只會將網站的程式碼與合法版本應有的程式碼進行比較。
除了使用程式碼驗證之外,養成以下習慣也是個好主意: 請務必手動輸入「https://web.whatsapp.com/」登入。 請在網址列中輸入網址,不要透過連結或廣告存取。掃描二維碼前,請確認網站安全圖示(掛鎖圖示)已顯示,網域是否為官方網站,並確保瀏覽器沒有顯示任何關於可疑憑證的警告。
WhatsApp上的可疑連結:應用程式本身是如何標記它們的
WhatsApp內建了自己的基本檢測系統 聊天記錄中的可疑連結。此功能會自動檢查您收到的 URL,如果發現典型的網路釣魚模式或網域中的異常字符,則會顯示紅色警告,提醒您該連結可能存在風險。
在電腦上查看它的一個非常清晰的方法是: 將滑鼠懸停在連結上,無需點擊當 WhatsApp 認為某個 URL 可疑時,會在連結上方顯示紅色指示器,警告潛在風險。這是在背景運行的自動驗證功能,對於發現可疑連結非常有用… 小型視覺陷阱 乍一看,我們很容易忽略這一點。
最常見的伎倆之一是用非常相似的字元替換字母,例如 a 用“ẉ”代替“w” 或使用了網域名稱中較不明顯的句點和重音符號。一個典型的例子是“https://hatsapp.com/free-tickets”,不知情的用戶看到“whatsapp”這個詞,就會誤以為它是官方網站,但實際上網域完全不同。
Meta 還增加了一個非常實用的小技巧: 將可疑連結轉發到你的私人聊天。 (與自己的聊天記錄),以便系統重新分析。如果連結被偵測為潛在的詐騙鏈接,即使它來自您信任的聯絡人或您經常參與的群組,WhatsApp 也會發出紅色警告。
此功能並非萬無一失,但它有幾個優點: 你不需要在手機上安裝任何東西它內建於應用程式內部,依靠內部機制來檢測危險連結。但是,運用常識仍然至關重要:如果某些內容看起來可疑,即使系統沒有發出任何警報,最好不要點擊。
攻擊 WhatsApp Web 的詐騙 Chrome 擴充功能
另一個特別敏感的領域是旨在與 WhatsApp Web 整合的瀏覽器擴充功能。最近的調查揭露了一場大規模的垃圾郵件活動,該活動使用了… 131 個詐騙 Chrome 擴充功能 在 WhatsApp Web 上自動發送訊息,覆蓋全球超過 20.000 名用戶。
這些擴展被呈現為 CRM工具、聯絡人管理或銷售自動化 針對 WhatsApp 的 YouSeller、Botflow 和 ZapVende 等品牌都承諾可以提高收入、提升生產力並促進 WhatsApp 行銷,但實際上,它們都使用了同一套程式碼庫,而這套程式碼庫是由一家巴西公司 DBX Tecnologia 開發的,該公司以商業模式提供這些擴充功能。 白牌子.
這種商業模式是這樣的:會員繳交約 預付2.000歐元 為了讓他們用自己的品牌、標誌和描述重新命名擴充程序,他們被承諾透過群發訊息活動獲得每月 5.000 歐元至 15.000 歐元的持續收入。其根本目的是 在繞過 WhatsApp 反垃圾郵件系統的同時,繼續大規模發送垃圾郵件。.
為了實現這一點,這些擴充功能與合法的 WhatsApp Web 腳本一起運行, 他們呼叫的是應用程式自身的內部函數。 為了實現訊息自動發送,他們設定了發送間隔、暫停時間和批次大小。這模擬了更「人性化」的行為,降低了濫用檢測演算法封禁這些行銷活動中所用帳戶的可能性。
危險體現在兩個方面:雖然這些擴充功能中的許多並不符合惡意軟體的經典定義, 他們可以完全訪問 WhatsApp 網頁版。這實際上使他們能夠在未經用戶明確授權的情況下讀取對話、修改內容或發送自動訊息。再加上這些外掛程式在 Chrome 線上應用程式商店上架至少九個月,潛在的風險暴露範圍極為巨大。
谷歌已經移除了受影響的擴充功能。但如果您曾經安裝過與 WhatsApp 相關的自動化工具、CRM 或其他實用程序,最好訪問“chrome://extensions”並仔細檢查列表:刪除任何您不認識、不再使用或要求您提供詳細資訊的擴充功能。 擁有對所有網站資料的過度讀取和修改權限請記住:即使某個擴充功能在官方商店中,也不能保證它是安全的。
WhatsApp是世界上被冒充最多的品牌之一。
WhatsApp 的流行也有其弊端。WhatsApp擁有超過2.000億用戶,這使其成為攻擊者快速接觸數百萬潛在受害者的理想平台。根據Check Point Research的品牌釣魚報告,WhatsApp是網路犯罪者最常用於此類目的的品牌之一。 建立釣魚頁面、虛假電子郵件和冒充活動.
在西班牙等國家,這種影響已經非常明顯:據估計, 約佔當年記錄在案的所有網路攻擊的33% 與即時通訊軟體或知名品牌(包括 WhatsApp)有某種關聯。龐大的使用者群體和品牌所帶來的信任度,使得基於這些平台的詐騙活動相對容易滋生。 所謂的獎品、抽獎、帳號驗證或緊急更新.
詐騙訊息可以透過多種方式聯繫您:從聲稱來自「WhatsApp官方支援」的簡訊到模仿Meta徽標的電子郵件等等。 社群媒體上的連結、誤導性廣告或張貼在公共場所的二維碼在所有情況下,其目的都是一樣的:誘使你點擊偽造的網址、輸入你的資料或下載受感染的檔案。
這就是為什麼專家們堅持認為有必要 加強應用程式的安全設置 最重要的是,要學習用批判的眼光閱讀訊息。諸如發件域名、語氣、拼寫錯誤或催促“立即”採取行動等細節,通常都是明顯的線索,表明你遇到的是網絡釣魚而非官方信息。
以 WhatsApp 為例,需要記住的關鍵一點是: 本公司絕不會透過簡訊或電話向您索取驗證碼。而且,他們聲稱你不需要點擊外部連結來保持帳戶活躍或「防止帳戶被關閉」。如果訊息中提到這類威脅,那很可能就是徹頭徹尾的騙局。
WhatsApp 常見的安全漏洞,讓您容易受到攻擊
除了危險連結之外,許多用戶也讓自己身處險境。 僅僅因為疏忽了安全配置,就可能導致攻擊。 Check Point 自己也總結了一些非常常見的錯誤,這些錯誤會增加攻擊者劫持您的帳戶或利用您的個人資訊的風險。
- 不要啟動兩步驟驗證此功能會新增第二個安全性 PIN 碼,當有人嘗試在新裝置上註冊您的號碼時,系統會要求您輸入該 PIN 碼。這意味著即使攻擊者獲得了您的簡訊驗證碼,他們也無法在不知道 PIN 碼的情況下完成登入程序。您可以在「設定」>「帳戶」>「兩步驟驗證」中啟用此功能。
- 共享即時位置而無法控制雖然這個功能對於安排與朋友見面或告知他們你已安全到達非常實用,但如果長時間開啟,或者與你不完全信任的人一起使用,可能會洩露太多關於你日常生活的信息。最好只在必要時使用,並在不再需要時立即關閉。
- 在任何類型的網路上保持照片、影片和文件的自動下載。如果您不加篩選地接受所有內容,則惡意檔案或旨在利用漏洞的文件就更容易漏網。您可以在「設定」>「儲存和資料」中限制自動下載,並手動選擇要儲存的檔案。
- 未查看個人資料隱私設定和狀態允許任何人查看您的照片、個人簡介或動態,可能會使他人更容易收集您的個人資訊、冒充您認識的人,或利用這些資訊進行定向攻擊。理想情況下,您應該在「設定」>「隱私權」中調整誰可以查看您的訊息,限制只有您的聯絡人或特定清單才能存取。
- 沒有 保持 WhatsApp 應用程式更新 定期檢查手機上授予的權限(例如存取相機、麥克風、聯絡人等)。每次更新通常都包含安全補丁,用於修復可利用的漏洞,而不必要的權限可能會成為漏洞或惡意應用程式試圖利用漏洞時的入口。
如何識別 WhatsApp 內外的惡意鏈接
惡意連結並非僅限於 WhatsApp。他們可以透過電子郵件、簡訊、社群媒體、誤導性廣告、論壇評論,甚至是二維碼來聯絡你。然而,套路通常都一樣:訊息傳遞倉促,優惠好得令人難以置信,或者營造一種緊迫感,誘使你不假思索地點擊。
惡意連結通常是出於某種目的而創建的URL。 將您重定向到詐騙網站、下載惡意軟體或竊取您的憑證這些網站的外觀通常模仿銀行、知名商店或熱門服務,但當你查看確切地址時,你會發現奇怪的網域名稱、更改的字母或不尋常的後綴,例如 .xyz、.top 或其他與官方網域不符的後綴。
我們還需要注意… 縮短的網址 (例如 bit.ly、TinyURL 等),因為它們會隱藏實際重定向到的位址。攻擊者利用它們來偽裝可疑域名,防止用戶輕易識別惡意網站。許多二維碼也是如此:只需掃描一個二維碼,如果您沒有安裝能在打開前顯示網址的應用程序,就可能在不知不覺中訪問到被入侵的網站。
一段關係可能有危險的典型跡象包括: 隨附資訊中的拼字或語法錯誤使用「客戶」或「用戶」等通用名稱而非您的真實姓名,以及不切實際的促銷活動(例如「參與即可贏取iPhone」),這些都是常見的詐騙手段。儘管網路犯罪分子越來越專業化,這些細節也越來越謹慎,但許多揭露騙局的錯誤仍然會悄悄出現。
為了降低風險,建議利用一些免費工具,例如: VirusTotal、Google 安全瀏覽、PhishTank 或 URLVoid所有這些服務都允許您在開啟 URL 之前對其進行分析,檢查是否已被報告存在惡意軟體、網路釣魚或其他可疑活動。對於短鏈接,像 Unshorten.It 這樣的服務可以幫助您在無需加載最終頁面的情況下查看實際目標地址。
透過應用這些準則,並將其與 WhatsApp 內部針對可疑連結的警報相結合, 這樣可以大大降低成為詐騙受害者的機率。無論是在聊天中還是在瀏覽其他數位管道時,這類陷阱都比比皆是。
WhatsApp網頁版及其應用程式內連結的安全性問題 這取決於技術、常識和最佳實踐的結合:使用程式碼驗證等擴充功能來確保您造訪的是正確的網站;盡量減少第三方應用程式和擴充功能的使用;警惕與上下文不符的連結和檔案;啟用平臺本身的安全選項;並保持裝置更新。如果您將這些習慣融入您的數位生活中,您就能更安心地瀏覽網頁和聊天。
專門研究技術和互聯網問題的編輯,在不同數位媒體領域擁有十多年的經驗。我曾在電子商務、通訊、線上行銷和廣告公司擔任編輯和內容創作者。我還在經濟、金融和其他領域的網站上撰寫過文章。我的工作也是我的熱情所在。現在,透過我的文章 Tecnobits,我嘗試探索科技世界每天為我們提供的所有新聞和新機會,以改善我們的生活。

