logo
鴻盛資訊

鴻盛資訊

2026-04-07

手機門號語音信箱使用預設密碼成Line帳號盜用新破口 電信業者緊急強化語音信箱驗證機制

手機門號語音信箱使用預設密碼成Line帳號盜用新破口 電信業者緊急強化語音信箱驗證機制

攻擊者利用受害者門號試圖登入其Line帳號,觸發一次性的簡訊驗證碼機制,再觸發語音驗證碼,當受害者未接聽電話,語音驗證碼轉入語音信箱,攻擊者再利用受害者的手機門號及預設密碼,取得驗證碼,盜用他人的Line帳號。

 

近期突然有Line用戶在網路上反映其帳號被盜,這次事件疑似和電信語音信箱遠端聽取的機制遭到濫用有關,攻擊者透過攔截語音驗證碼來取得受害者的帳號控制權,使原本仰賴簡訊或語音驗證的身分驗證流程成為Line帳號被盜的破口。

 

近期有不少Line用戶在網路上反映,其使用的Line帳號無預警遭到強制登出,即使想要重新登入也失敗,經比帳戶被盜的用戶背景,發現多為台灣大哥大用戶,更有些案例集中在合併前的台灣之星用戶,究其原因可能和用戶使用語音信箱預設密碼,例如0000,且開啟可由外部電話存取的機制,讓攻擊者有機可趁,透過遠端聽取驗證碼語音訊息,進而重設帳號登入資訊。 

 

據瞭解,攻擊者盜用Line帳戶手法,先是使用受害者的手機門號登入Line帳號,選擇以簡訊傳送驗證碼,後續再觸發「語音驗證」,由Line系統會自動撥話給該門號,以語音方式唸出驗證碼,攻擊者可能選在深夜時段,受害者因休息未接聽電話,使得電話自動轉入語音信箱,攻擊者再透過遠端聽取語音信箱的機制,只要輸入受害者的門號及預設密碼,就能取得語音驗證碼,盜用受害者的Line帳號。

 

對此,台灣大哥大今天宣布啟動多項強化措施。首先,全面取消語音信箱預設密碼,並強制所有用戶在啟用遠端聽取功能之前,必需設定個人化密碼,降低未經授權存取風險。此外,針對從其他裝置啟用語音信箱的行為,導入客服驗證機制(類KYC流程),以防止非本人操作。

 

業者建議Line用戶啟用雙重驗證,即密碼加上驗證碼,如此一來,即使攻擊者取得受害者的一次性驗證碼,但並沒有用戶的固定密碼,因此也無法盜用Line帳號,同時也建議用戶的固定密碼需要定期更換,並且關閉不必要的跨裝置登入功能。

 

另外,為避免仰賴手機門號登入的風險,也建議用戶綁定個人的電子信箱,以在第一時間獲得新裝置登入、密碼變更等事件通知,讓用戶收到通知後提高警覺,立即採取更改密碼,避免被被盜的風險。

 

至於電信端,則建議用戶若沒有使用語音信箱,可選擇關閉語音信箱,或是需要使用語音信箱時,將預設密碼改為個人化的密碼。

 

這起事件發生後,對於不肖人士利用電信語音信箱與LINE驗證機制盜用帳號事件,數發部已要求相關業者釐清問題並進行應變處置。

 

數發部指出,台灣大哥大已完成系統與流程調整,LINE也同步啟動調查與安全監控機制,並針對帳號異常提供客服協助,協助用戶進行復原與後續處理。

 

數發部調查顯示,此次問題主要出現在原台灣之星用戶使用的語音信箱系統。由於部分用戶未更改預設密碼,導致他人可透過手機號碼與預設密碼存取語音留言,進一步取得LINE語音驗證碼並嘗試登入帳號。對此,台灣大哥大已緊急修補漏洞,並將涉及預設密碼的存取行為導入身分驗證流程,要求透過客服確認後重新設定密碼,以強化語音信箱的存取安全。

 

為避免類似的資安風險擴大,也要求三大電信業者全面檢視既有服務機制,確認是否存在相同弱點。同時也提醒用戶若收到非本人操作的驗證碼或發現帳號異常,應立即透過官方管道處理,並檢視帳號安全設定,同時應避免使用預設密碼或點擊不明連結,以降低帳號遭冒用風險。

 

這次的事件反映三個結構性的問題,第一,通訊服務與電信驗證機制高度綁定,一旦電信端出現弱點,將連動影響上層應用安全;第二是,語音驗證仍被部分系統視為備援機制,但其安全強度低於裝置綁定與多因子驗證;第三是,電信與服務平臺間缺乏即時風險聯防機制,使攻擊可在短時間內擴散。

 

這起事件的發生,突顯當用戶的數位身分與電信門號高度綁定,潛在風險集中現象。

 

資料來源:iThome

Back