
法國電腦緊急應變小組(CERT-FR)發布威脅與事件報告,彙整Apple向特定高風險人士發出的威脅通知,並提醒收件者第一時間應保存證據,避免自行操作裝置,以利後續調查,報告指出,2025年已有4波通知,分別出現在3月5日、4月29日、6月25日及9月3日。
目前清單僅限CERT-FR掌握的案例,並非完整統計,受攻擊目標多因職務或身分而受到關注的人士,包括記者、律師、維權人士、政治人物、政府高階官員及戰略產業決策者。
根據CERT-FR說明,收到Apple威脅通知意味著至少有一臺綁定該iCloud帳號的裝置曾遭針對性攻擊,並可能已經受到影響。通知通常透過iMessage與電子郵件送達,寄件地址為threat-notifications@email.apple.com或threat-notifications@apple.com,用戶在登入iCloud時也會看到警示橫幅。從攻擊發生到收到通知可能相隔數月,時間長短依個案而異,CERT-FR提醒,使用者一旦接獲通知,務必立即採取正確步驟。
CERT-FR同時強調,收到通知後的首要行動是聯繫權責單位,並妥善保留通知郵件與相關資訊。應避免自行重置、刪除應用程式、更新系統或重新開機,這些操作可能破壞數位鑑識所需的線索,導致調查受阻。對新聞、法律或公共事務領域人士而言,確保證據完整性尤其重要。
攻擊技術方面,這些事件多利用零時差漏洞,甚至是零點擊攻擊手法,常見間諜軟體家族包括Pegasus、Predator、Graphite與Triangulation。由於這類軟體高度隱蔽且難以偵測,用戶在處理時需要仰賴專業支援。先聯繫權責單位並妥善保留通知郵件與相關資訊,完成必要的鑑識資料保存或取得專業指示後,再將系統更新至最新版本並啟用自動更新。
對高風險族群而言,啟用封閉模式(Lockdown Mode)可進一步縮減攻擊面,同時養成每日重新開機的習慣,有助降低部分惡意常駐程式的持續性。此外,將個人與工作用途區隔,最好採用不同裝置,可避免資訊混用帶來的額外風險。
在組織層面,CERT-FR建議提供專用且受管控的工作裝置,並建立對威脅通知郵件的辨識與應對流程,特別關注上述兩個Apple官方寄件地址。針對高敏感性會議,必要時應要求與會者將電子裝置留置會議室外,日常操作仍應遵循資訊安全基本原則,不開啟來源不明的連結或附件,使用強而獨特的裝置密碼,開啟雙因素驗證,並避免安裝來源不明的應用程式。
熱門新聞
2025-12-02
2025-12-01
2025-11-30
2025-12-01
2025-12-01
2025-12-04