您的位置首页>IT>

尽管有2FA设置WhatsApp缺陷仍可能导致用户被阻止

导读 在过去的几年里,WhatsApp 一直陷入糟糕的公关之中,但最近情况似乎有所升温。尽管如此,随着新漏洞甚至公司政策的不断涌现,消息服务仍然

在过去的几年里,WhatsApp 一直陷入糟糕的公关之中,但最近情况似乎有所升温。尽管如此,随着新漏洞甚至公司政策的不断涌现,消息服务仍然享有数百万用户,这些用户似乎每天都面临更大的风险。最新的可能是最令人担忧的之一,因为即使所有安全措施都已到位,它也可能导致任何用户永远无法访问其帐户。

由于如今诱使用户交出其帐户的密钥变得太容易了,因此安全专家强烈建议使用强密码,或者至少是密码生成器和管理器,以及双因素身份验证或 2FA。这些策略共同保护帐户不被劫持,即使黑客可以访问用户的密码。不幸的是,他们不能保护 WhatsApp 用户不被他们自己的帐户屏蔽。

福布斯报道了一个公认的复杂过程,黑客耐心地引发一系列事件,有效地导致用户被阻止访问他们的帐户。这个过程不使用复杂的工具或黑客方法,主要是关于耐心和蛮力。然而,据称由于 WhatsApp 流程中的某些假设和缺陷,它成为可能。

知道与 WhatsApp 帐户关联的电话号码的黑客可以尝试在自己的手机上激活它。当然,如果账户启用了2FA,他们将无法这样做,但他们可以触发失败尝试次数的限制,导致用户无法在12小时内实际激活新手机。似乎确实存在一个错误,即在第三个 12 小时“休息”之后,WhatsApp 将无限期阻止任何通过 2FA 激活帐户的尝试。在此期间,黑客可以向 WhatsApp 发送一封电子邮件,要求停用与该帐户关联的号码,此时将要求用户再次验证其帐户。由于无限的时间限制,他们无法访问,除非他们能够获得 WhatsApp 支持,否则他们或多或少会被永久锁定在帐户之外。

据报道,WhatsApp 淡化了这一策略的严重性,警告尝试这样做的用户将面临可怕的后果。当然,使用这种技术的黑客无论如何都不会那么担心。这家 Facebook 公司似乎并不担心更新其流程和系统,但拥有数百万用户群,当此漏洞开始被大规模利用时,它可能会被迫这样做。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。