10 個手機安全迷思破解

讓香港用戶在不必要地暴露於風險中的危險誤解——每個迷思逐一檢視、真相詳細解釋,以及應採取的正確行動。

Mobile security myths debunked
1平台迷思

迷思 1–3:平台安全性誤解

迷思 1:「iPhone 不會中毒或感染 malware。」這可能是香港最危險的手機安全迷思。雖然 iOS 的封閉生態系統和強制性 App Store 審查流程相比 Android 大幅降低了 malware 風險,但 iPhone 絕非免疫。Apple 自己的安全公告定期修補關鍵漏洞。零點擊漏洞攻擊——例如 Pegasus spyware 使用的攻擊——在沒有任何用戶操作的情況下入侵了 iPhone。通過 App Store 審查的應用程式在延遲激活期後被發現存在惡意行為。針對 iPhone 用戶的複雜 phishing 網站可以像在 Android 上一樣有效地竊取憑證。正確的理解框架是:iOS 提供了降低(而非消除)malware 風險的結構優勢。安全設定、更新和警覺仍然至關重要。

迷思 2:「Android 在根本上比 iOS 不安全。」Android 的安全架構——SELinux、已驗證的開機、Pixel 裝置上的 Titan M2 晶片、Android Enterprise——複雜且與 iOS 相當。兩個平台之間的安全差距不在於架構,而在於實際情況:Android 的開放性允許側載,創造了 iOS 上不存在的 malware 分發渠道;Android 的碎片化意味著許多 Android 裝置接收不頻繁或根本沒有安全更新。搭載最新 Android 和安全修補程式的 Google Pixel 9 Pro 是高度安全的。一部2022年後沒有任何安全修補程式、運行 Android 11 的港幣800元 Android 手機則不然。裝置和製造商非常重要。

迷思 3:「越獄/獲取 root 不影響安全性。」越獄(iOS)和獲取 root(Android)從根本上破壞了作業系統的安全模型。這些過程繞過了已驗證的開機鏈、停用系統完整性保護,並允許任何應用程式獲得對整個裝置的 root 存取——包括讀取所有其他應用程式的數據、存取儲存在 Secure Enclave 或可信執行環境中的加密金鑰,以及停用安全功能。越獄和獲取 root 的裝置不能被視為安全,不應用於銀行業務、企業存取或任何安全敏感的用途。此外,越獄的 iPhone 無法接收標準 iOS 安全 ↗ 更新。

  • 真相 1:iPhone 可以被入侵——及時更新、避免可疑連結,以及像 Android 一樣應用所有安全設定。
  • 真相 2:Android 安全性 ↗ 質量完全取決於裝置——旗艦 Pixel 和三星裝置高度安全;廉價未更新的裝置則不然。
  • 真相 3:越獄和獲取 root 消除了保護你數據的安全架構——在用於敏感活動的任何裝置上避免這兩者。
  • 無論平台如何都要更新:iOS 和 Android 都需要及時的安全更新——沒有任何平台能防禦未修補的漏洞。
  • 兩個平台都面臨 phishing:Smishing、電話 phishing 和假冒網站攻擊以同等效力針對兩個平台的用戶——phishing 不在乎你使用的作業系統。
  • 應用程式權限在兩者上都重要:無論平台如何,擁有過多權限的應用程式都代表私隱和安全風險——在 iOS 和 Android 上都要審查權限。
閱讀完整的 iOS 與 Android 安全比較 →
Mobile security platform myths debunked
2應用程式和網絡迷思

迷思 4–6:應用程式商店和網絡誤解

迷思 4:「App Store 或 Google Play 上的應用程式是安全的。」兩個應用程式商店都進行安全審查,但都不是萬無一失的。惡意應用程式定期通過 Apple 和 Google 的審查流程,使用延遲激活惡意代碼(僅在應用程式獲批後激活有害行為)、使用混淆代碼的偽裝 malware,以及最初無害但通過遠程配置在獲批後添加惡意功能的應用程式等技術。歷史上 Google Play 商店比 App Store 有更多問題,但兩者都曾發布惡意應用程式。無論應用程式來源如何,在安裝前查看應用程式的開發者聲譽、私隱政策、評價真實性和權限請求始終是必要的。

迷思 5:「HTTPS 意味著網站是安全的。」HTTPS 掛鎖圖標只告訴你瀏覽器和伺服器之間的連接是加密的——它完全無法說明網站是否合法、是否會竊取你的憑證,或其連接的伺服器是否受攻擊者控制。Phishing 網站常規性地使用 HTTPS,從 Let's Encrypt 取得免費 SSL 憑證只需數分鐘。在2026年,大多數 phishing 網站使用 HTTPS。掛鎖是網站合法性的必要但遠不充分的指標;始終驗證實際域名,而非僅查看掛鎖狀態。

迷思 6:「如果我不做任何敏感操作,公共 WiFi 是安全的。」「敏感」的定義比大多數用戶理解的更廣泛。雖然避免在公共 WiFi 上進行網絡銀行是合理的建議,但大多數互聯網使用都涉及一些敏感數據:社交媒體會話有可能被劫持的驗證令牌,電郵應用程式維持持久登入會話,通訊應用程式可能在流量未加密的情況下暴露通訊錄,甚至瀏覽歷史也是你可能不想共享的資訊。此外,僅僅連接到惡意存取點就可以將你的裝置暴露於網絡級攻擊,這些攻擊不需要你採取任何特定行動。在所有公共 WiFi 網絡上使用 VPN 是正確的做法——而非僅在執行明確敏感的任務時。

  • 真相 4:App Store 和 Google Play 審查減少但不消除 malware——在安裝前調查任何應用程式,保持懷疑態度。
  • 真相 5:HTTPS 加密連接,不代表網站的可信度——phishing 網站使用 HTTPS。始終驗證實際域名。
  • 真相 6:所有公共 WiFi 都潛在有風險——對所有公共網絡使用都使用 VPN,而非僅在銀行業務時。
  • 密碼管理器防止 phishing:只在正確的已登記域名上自動填充的密碼管理器,不會在相似的 phishing 網站上填充你的銀行密碼——是對假冒網站最好的防禦之一。
  • VPN 加密所有內容:手機 VPN 不只保護「敏感」流量——它加密所有流量,防止在任何網絡上對你的活動進行全面監控。
  • 開發者調查很重要:在安裝任何應用程式之前,搜索開發者名稱,查看他們的網站和私隱政策,以及了解關於其數據實踐的新聞。
為何你在所有公共網絡都需要 VPN →
App and network security myths
3密碼和驗證迷思

迷思 7–8:密碼和驗證誤解

迷思 7:「指紋和 Face ID 已足夠——我不需要強效密碼。」生物特徵認證方便,在安全性和可用性之間提供良好的平衡,但它不是你裝置數據的主要安全機制。你的密碼是衍生裝置加密金鑰的根本憑證——生物特徵只是方便時繞過密碼輸入的快捷方式。你的密碼強度直接決定了你的加密強度。用作 Face ID 底層密碼的4位數 PIN 碼,意味著你裝置的加密強度只相當於一個4位數 PIN 碼——能夠強制進行生物特徵認證的攻擊者(例如透過「膠管密碼術」)如果獲得裝置,也可能在取證上暴力破解弱 PIN 碼。

迷思 8:「SMS 雙重驗證使我的帳戶安全。」SMS 2FA 優於只有密碼的驗證,但它是最弱的 2FA 形式,在香港的背景下存在顯著的已記錄漏洞。SIM 卡換號詐騙攻擊——攻擊者透過對運營商員工進行社會工程學,將你的電話號碼轉移到他們的 SIM 卡——完全繞過 SMS 2FA。實時 phishing 代理會即時轉發你的 SMS 驗證碼給攻擊者。SS7 網絡漏洞可以在沒有運營商參與的情況下允許 SMS 攔截。對於任何真正有價值的帳戶——銀行、電郵、雲端儲存——作為最低標準,從 SMS 2FA 遷移至驗證應用程式(TOTP),以硬件安全金鑰或 passkeys 作為最高安全選項。

一個值得提及的相關誤解:「我每個帳戶都有唯一的密碼,所以我不需要 2FA。」唯一密碼是出色的做法,可以防止憑證填充,但它們不能防禦直接捕獲你正確密碼的 phishing、鍵盤記錄器,或暴露可被離線破解的密碼哈希的數據外洩。雙重驗證增加了一個獨立的第二層,即使第一層(密碼)已被入侵也仍然有效。唯一密碼和 2FA 都是必要的——任何一個單獨都不充分。

  • 真相 7:生物特徵是快捷方式,不是安全升級——你的密碼是根本憑證。使用強效英數密碼作為底層憑證。
  • 真相 8:SMS 2FA 被 SIM 卡換號詐騙和實時 phishing 繞過——使用驗證應用程式的 TOTP 2FA 作為最低可接受標準。
  • Passkeys 優於兩者:在受支援的情況下,passkeys 以單個抗 phishing 憑證取代密碼和 2FA 驗證碼——在可用的地方採用它們。
  • 恢復碼很重要:設定驗證應用程式 2FA 時儲存 2FA 恢復碼——在沒有恢復碼的情況下遺失手機可能永久鎖定你。
  • 密碼管理器至關重要:每個帳戶使用唯一密碼需要密碼管理器——嘗試記憶必然導致重複使用。
  • 電郵是主金鑰:你的電郵帳戶安全性決定了每個其他帳戶的安全性——在所有帳戶中優先在電郵上設定強效 2FA。
從 SMS 2FA 遷移至驗證應用程式 2FA →
Password and authentication myths
4重置、防毒及其他迷思

迷思 9–10:恢復原廠設定和防毒軟件誤解

迷思 9:「恢復原廠設定可完全清除手機上的所有數據。」對於當前裝置而言,這部分是正確的,但對於較舊的 Android 裝置而言,這明顯是錯誤的。在現代 iPhone(帶有 Secure Enclave)和使用基於文件的加密的現代 Android 裝置上,恢復原廠設定確實透過加密地銷毀加密金鑰來有效地銷毀你的數據——數據在物理上仍留在儲存芯片上,但在沒有被銷毀的金鑰的情況下永久無法讀取。然而,有幾個注意事項:已備份到雲端服務(iCloud、Google 雲碟)的數據不會被手機重置刪除;與擁有自己雲端儲存的第三方應用程式共享的數據不會被刪除;以及在較舊的 Android 裝置(2015年前無硬件加密)上,恢復原廠設定留下的數據可以被專業取證工具恢復。

迷思 10:「我需要手機防毒應用程式才能保持安全。」在現代 iOS 上,第三方「防毒」應用程式實際上無法掃描裝置是否有 malware——Apple 的 沙盒機制 ↗ 阻止任何應用程式以真正的防毒掃描器所需的方式存取其他應用程式的數據或系統文件結構。iOS 防毒應用程式本質上是提供 VPN、phishing URL 檢查(Safari 已做到這點)和密碼管理功能的行銷產品,以安全的名義重新包裝。在 Android 上,Google Play Protect ↗ 是真正的、持續更新的內置於作業系統的 malware 偵測系統——對於大多數用戶來說,這加上良好的應用程式衛生習慣(只從 Play 商店安裝)提供足夠的保護。來自信譽良好廠商(Malwarebytes、Bitdefender)的第三方 Android 防毒應用程式為普通用戶提供邊際額外好處,但與其 iOS 同類不同,它們是合法的產品。

最後一個值得提及的迷思:「我沒有什麼可隱藏的,所以我不需要擔心手機安全。」這個論點將私隱(一種權利)與犯罪行為混為一談。你的智能手機數據使詐騙、身份盜竊、勒索和實體傷害成為可能——不是因為你是罪犯,而是因為你的數據對罪犯有價值。你手機上的相片、你的銀行詳情、你的位置歷史、你的私人訊息和你的驗證憑證,對惡意行為者都有相當的價值,無論內容的法律狀態如何。私隱和安全是關於保護你的利益和安全,而非隱藏不當行為。

  • 真相 9:現代加密手機透過金鑰銷毀來在恢復原廠設定時銷毀數據——但雲端備份不會被刪除。請單獨明確刪除雲端備份。
  • 真相 10:iOS「防毒」應用程式由於沙盒機制實際上無法掃描 malware——它們是行銷產品。Android 用戶受益於 Play Protect;第三方防毒提供邊際額外保護。
  • 「無可隱藏」謬論:手機安全防禦詐騙、身份盜竊和實體傷害——與每個人的網絡行為相關,無論其是否守法。
  • 出售手機前:恢復原廠設定加清除所有內容(iOS)或帶加密的恢復原廠設定(Android)對現代裝置已足夠——但始終恢復至乾淨狀態並在交接前確認重置已完成。
  • 雲端數據在裝置重置後仍存在:在出售或送出裝置前,明確刪除你的 Google 相片、Google 雲碟、iCloud 相片和其他雲端備份。
  • 帳戶取消登記:出售 iPhone 前,登出 Apple ID(「設定」→「[名字]」→「登出」)以移除啟用鎖定——沒有這一步,下一位擁有者無法使用裝置。
應用有實證基礎的智能手機安全做法 →
Factory reset antivirus myths debunked
現在你知道了事實——付諸行動

現在你知道了事實——付諸行動

迷思破解之後,遵循我們有實證基礎的智能手機安全指南,配置每個真正對你的保護有影響的設定。

Related VPN Articles