2025 年初,WhatsApp 通知约 90 名用户:他们遭到与以色列间谍软件公司 Paragon Solutions 相关的行动锁定。随后,Apple 又向一批 iOS 用户发送威胁通知,取证分析确认其中两名记者遭 Paragon 的 Graphite 间谍软件攻击。
这件事最反常的地方,不是“手机会被黑”。而是很多攻击已经不再等你犯错。所谓零点击攻击,就是用户不点链接、不下载附件、不接听电话,设备也可能被漏洞打穿。
对普通用户,这还不是每天都要恐慌的风险。可对调查记者、维权人士、政治异见者、民间组织成员,高安全模式已经不该只停留在“知道有这个功能”。它更像出门前锁门,麻烦一点,但不能省。
零点击攻击改变了安全逻辑:问题不再只是“别乱点”
过去很多安全建议都围绕一个动作:别点可疑链接。
这当然仍然有用。但 Pegasus、Graphite 这类商业间谍软件的价值,恰恰在于绕过人的判断。NSO Group 的 Pegasus 曾被多国政府客户用于入侵记者、律师和活动人士的手机。WhatsApp 2019 年披露过一起 NSO 相关攻击,影响约 1200 名用户。
到 2025 年,WhatsApp 又披露 Paragon 相关行动。目标包括欧洲记者和公民社会成员。几次事件放在一起看,至少说明一件事:高风险人群面对的不是普通诈骗短信,而是有预算、有漏洞、有客户的定向攻击。
这类工具通常不面向大众撒网。它们贵,也需要明确目标。但一旦成功,手机就可能变成监控设备:聊天、照片、定位、录音,甚至摄像头和麦克风,都可能被调用。
所以防线必须前移。
不是只靠用户“更谨慎”,而是让系统默认少暴露入口。能关掉的预览关掉,能限制的附件限制,能阻断的陌生来电阻断。古话说“疑则勿用”,在这里不是保守,而是降低攻击面。
四类高安全模式,不是同一个东西
Apple、Google、Android、WhatsApp 都有高安全选项,但它们防的层级不一样。混在一起讲,容易给人一种错觉:开了一个,就全都安全了。
实际不是。
| 功能 | 主要保护对象 | 核心限制 | 更适合谁 |
|---|---|---|---|
| Apple Lockdown Mode | iPhone、iPad、Mac 等设备 | 限制 iMessage 附件和链接预览;拦截陌生 FaceTime;限制部分网页技术、配置描述文件和不安全连接 | 使用 Apple 设备的记者、活动人士、异见者 |
| Google Advanced Protection | Google 账号 | 强化登录验证;限制第三方应用访问;加强 Gmail 扫描和安全浏览 | 高度依赖 Gmail、Drive、YouTube 后台或 Google 账号的人 |
| Android Advanced Protection | Android 手机系统 | 禁止未知来源应用;限制 USB;阻断 2G;加强浏览器、短信和设备防护;部分机型可启用入侵日志 | Android 高风险用户,尤其是经常出差、跨境通信的人 |
| WhatsApp Strict Account Settings | WhatsApp 通讯环境 | 关闭链接预览;静音陌生来电;隐藏 IP 和部分个人资料;限制陌生人媒体和附件 | 依赖 WhatsApp 联系消息源、组织成员、海外同行的人 |
这里有一个现实约束:这些功能不是绝对防弹衣。
间谍软件行业的节奏一直是漏洞发现、利用、曝光、修补,再找新洞。平台提高了攻击成本,不等于攻击消失。公开研究中,Citizen Lab 曾记录过 Lockdown Mode 对 Pegasus 攻击起到拦截或提示作用的案例,但这不能推导出“以后都能防住”。
我更在意的是另一点:这些模式把安全从“事后补救”挪到了“事前收窄入口”。对高风险用户,这个思路比宣传里那些大而全的安全口号更有用。
谁该开启,代价是什么,日常怎么用
代价很具体。
开了高安全模式后,iMessage 里一些附件可能打不开,链接预览会消失。陌生 FaceTime 或 WhatsApp 来电可能被挡。公共 Wi-Fi、2G 网络、第三方应用访问、USB 连接、配置文件安装,也可能受到限制。
这对普通消费者,可能只是“不方便”。
对记者和维权人士,问题更棘手。陌生来电可能是攻击入口,也可能是消息源。附件可能藏着恶意代码,也可能是关键材料。安全功能不是白送的,它会改变工作流。
但安全研究者 Runa Sandvik 的判断很直接:这些功能免费、容易开启,是目前对抗高级间谍软件最有效的防线之一。这个判断的重点不在“万能”,而在“低成本、立刻可用、能显著抬高攻击门槛”。
比较现实的做法,是按风险分层,而不是所有人一刀切。
| 人群 | 更现实的动作 | 可接受的代价 |
|---|---|---|
| 调查记者、维权人士、政治异见者、民间组织成员 | 默认开启设备和通讯类高安全模式;敏感采访、出差、抗议现场前列入检查清单 | 少收一部分陌生来电,减少链接预览和附件便利 |
| 担心账号或手机被定向攻击的普通用户 | 优先开启 Google Advanced Protection、WhatsApp 隐私增强;设备模式可按场景打开 | 登录和第三方应用授权会更麻烦 |
| 普通低风险用户 | 保持系统更新,开启双重验证,少装未知来源应用 | 不必把自己当成定向攻击目标 |
最相关的两类人,动作应该更明确。
记者团队可以把 Lockdown Mode、Android Advanced Protection、WhatsApp 严格设置写进采访前检查清单。尤其是联系陌生消息源、跨境出差、处理敏感材料前,不要等收到威胁通知再补课。
民间组织和高风险个人,则应优先保护账号和通信入口。Google Advanced Protection 适合先保护邮箱和云盘。WhatsApp 严格设置适合减少陌生来电、链接预览和 IP 暴露。手机系统层面的高安全模式,则应在敏感时期默认开启。
操作入口并不复杂:
- Apple.设置 → 隐私与安全性 → 封锁模式。
- Google Advanced Protection:进入 Google 官方高级保护页面,绑定安全密钥或 passkey。
- Android.设置 → 安全和隐私 → 高级保护 → 设备保护。
- WhatsApp.主设备设置 → 隐私 → 高级,开启严格账号设置。
接下来真正该看的是摩擦成本。
如果这些功能开了以后严重影响记者接收材料、组织成员沟通、跨境用户联网,它们就会停在少数人的安全清单里。若平台能把例外规则、临时关闭、风险提示做得更清楚,高安全模式才可能从“极端选项”变成高风险人群的默认习惯。
零点击攻击把老问题推到了新位置:不是问你够不够小心,而是问设备还给攻击者留了多少门。对高风险用户来说,少开几扇门,已经是很具体的自保。
