2025 年初,WhatsApp 通知约 90 名用户:他们遭到与以色列间谍软件公司 Paragon Solutions 相关的行动锁定。随后,Apple 又向一批 iOS 用户发送威胁通知,取证分析确认其中两名记者遭 Paragon 的 Graphite 间谍软件攻击。

这件事最反常的地方,不是“手机会被黑”。而是很多攻击已经不再等你犯错。所谓零点击攻击,就是用户不点链接、不下载附件、不接听电话,设备也可能被漏洞打穿。

对普通用户,这还不是每天都要恐慌的风险。可对调查记者、维权人士、政治异见者、民间组织成员,高安全模式已经不该只停留在“知道有这个功能”。它更像出门前锁门,麻烦一点,但不能省。

零点击攻击改变了安全逻辑:问题不再只是“别乱点”

过去很多安全建议都围绕一个动作:别点可疑链接。

这当然仍然有用。但 Pegasus、Graphite 这类商业间谍软件的价值,恰恰在于绕过人的判断。NSO Group 的 Pegasus 曾被多国政府客户用于入侵记者、律师和活动人士的手机。WhatsApp 2019 年披露过一起 NSO 相关攻击,影响约 1200 名用户。

到 2025 年,WhatsApp 又披露 Paragon 相关行动。目标包括欧洲记者和公民社会成员。几次事件放在一起看,至少说明一件事:高风险人群面对的不是普通诈骗短信,而是有预算、有漏洞、有客户的定向攻击。

这类工具通常不面向大众撒网。它们贵,也需要明确目标。但一旦成功,手机就可能变成监控设备:聊天、照片、定位、录音,甚至摄像头和麦克风,都可能被调用。

所以防线必须前移。

不是只靠用户“更谨慎”,而是让系统默认少暴露入口。能关掉的预览关掉,能限制的附件限制,能阻断的陌生来电阻断。古话说“疑则勿用”,在这里不是保守,而是降低攻击面。

四类高安全模式,不是同一个东西

Apple、Google、Android、WhatsApp 都有高安全选项,但它们防的层级不一样。混在一起讲,容易给人一种错觉:开了一个,就全都安全了。

实际不是。

功能主要保护对象核心限制更适合谁
Apple Lockdown ModeiPhone、iPad、Mac 等设备限制 iMessage 附件和链接预览;拦截陌生 FaceTime;限制部分网页技术、配置描述文件和不安全连接使用 Apple 设备的记者、活动人士、异见者
Google Advanced ProtectionGoogle 账号强化登录验证;限制第三方应用访问;加强 Gmail 扫描和安全浏览高度依赖 Gmail、Drive、YouTube 后台或 Google 账号的人
Android Advanced ProtectionAndroid 手机系统禁止未知来源应用;限制 USB;阻断 2G;加强浏览器、短信和设备防护;部分机型可启用入侵日志Android 高风险用户,尤其是经常出差、跨境通信的人
WhatsApp Strict Account SettingsWhatsApp 通讯环境关闭链接预览;静音陌生来电;隐藏 IP 和部分个人资料;限制陌生人媒体和附件依赖 WhatsApp 联系消息源、组织成员、海外同行的人

这里有一个现实约束:这些功能不是绝对防弹衣。

间谍软件行业的节奏一直是漏洞发现、利用、曝光、修补,再找新洞。平台提高了攻击成本,不等于攻击消失。公开研究中,Citizen Lab 曾记录过 Lockdown Mode 对 Pegasus 攻击起到拦截或提示作用的案例,但这不能推导出“以后都能防住”。

我更在意的是另一点:这些模式把安全从“事后补救”挪到了“事前收窄入口”。对高风险用户,这个思路比宣传里那些大而全的安全口号更有用。

谁该开启,代价是什么,日常怎么用

代价很具体。

开了高安全模式后,iMessage 里一些附件可能打不开,链接预览会消失。陌生 FaceTime 或 WhatsApp 来电可能被挡。公共 Wi-Fi、2G 网络、第三方应用访问、USB 连接、配置文件安装,也可能受到限制。

这对普通消费者,可能只是“不方便”。

对记者和维权人士,问题更棘手。陌生来电可能是攻击入口,也可能是消息源。附件可能藏着恶意代码,也可能是关键材料。安全功能不是白送的,它会改变工作流。

但安全研究者 Runa Sandvik 的判断很直接:这些功能免费、容易开启,是目前对抗高级间谍软件最有效的防线之一。这个判断的重点不在“万能”,而在“低成本、立刻可用、能显著抬高攻击门槛”。

比较现实的做法,是按风险分层,而不是所有人一刀切。

人群更现实的动作可接受的代价
调查记者、维权人士、政治异见者、民间组织成员默认开启设备和通讯类高安全模式;敏感采访、出差、抗议现场前列入检查清单少收一部分陌生来电,减少链接预览和附件便利
担心账号或手机被定向攻击的普通用户优先开启 Google Advanced Protection、WhatsApp 隐私增强;设备模式可按场景打开登录和第三方应用授权会更麻烦
普通低风险用户保持系统更新,开启双重验证,少装未知来源应用不必把自己当成定向攻击目标

最相关的两类人,动作应该更明确。

记者团队可以把 Lockdown Mode、Android Advanced Protection、WhatsApp 严格设置写进采访前检查清单。尤其是联系陌生消息源、跨境出差、处理敏感材料前,不要等收到威胁通知再补课。

民间组织和高风险个人,则应优先保护账号和通信入口。Google Advanced Protection 适合先保护邮箱和云盘。WhatsApp 严格设置适合减少陌生来电、链接预览和 IP 暴露。手机系统层面的高安全模式,则应在敏感时期默认开启。

操作入口并不复杂:

  • Apple.设置 → 隐私与安全性 → 封锁模式。
  • Google Advanced Protection:进入 Google 官方高级保护页面,绑定安全密钥或 passkey。
  • Android.设置 → 安全和隐私 → 高级保护 → 设备保护。
  • WhatsApp.主设备设置 → 隐私 → 高级,开启严格账号设置。

接下来真正该看的是摩擦成本。

如果这些功能开了以后严重影响记者接收材料、组织成员沟通、跨境用户联网,它们就会停在少数人的安全清单里。若平台能把例外规则、临时关闭、风险提示做得更清楚,高安全模式才可能从“极端选项”变成高风险人群的默认习惯。

零点击攻击把老问题推到了新位置:不是问你够不够小心,而是问设备还给攻击者留了多少门。对高风险用户来说,少开几扇门,已经是很具体的自保。