手機雙重驗證(2FA):智能手機安全最佳做法

關於手機雙重驗證的實用指南——為何 SMS 2FA 存在危險漏洞、驗證應用程式的運作原理,以及2026年香港用戶的最佳 2FA 設定。

2FA two-factor authentication mobile best practices
1為何 2FA 重要

為何雙重驗證在2026年是不可缺少的

雙重驗證(2FA)是一種安全機制,要求你提供兩種獨立的身份證明:通常是你知道的東西(密碼)加上你擁有的東西(你的手機或實體安全金鑰)或你本身的特徵(生物特徵數據)。在帳戶上啟用 2FA 意味著即使攻擊者擁有你的正確密碼——無論是透過數據外洩、phishing 攻擊還是暴力破解獲得——他們也無法在沒有第二個驗證因素的情況下登入。

統計數據令人信服。Microsoft 自身的數據顯示,2FA 可阻止99.9%的自動化帳戶接管攻擊。Google 的研究發現,使用硬件安全金鑰可防止100%的自動化 phishing 攻擊,而驗證應用程式的 2FA 可防止99%的大規模 phishing 攻擊及76%的針對性 phishing 攻擊。儘管如此,大多數香港互聯網用戶——包括許多進行網絡銀行及使用數碼金融服務的人——仍僅依賴密碼,或使用容易受 SIM 卡換號詐騙攻擊的 SMS 驗證碼。

最重要的帳戶——銀行應用程式、電郵、雲端儲存、社交媒體及工作系統——必須全部啟用 2FA。電郵尤為關鍵:如果攻擊者取得你電郵的存取權,他們可以使用「忘記密碼」功能重設與該電郵地址關聯的幾乎所有其他服務的憑證。因此,以強效 2FA 保護你的電郵帳戶是你能採取的最具影響力的帳戶安全措施。

  • 防止99.9%的攻擊:Microsoft 數據顯示,2FA 可阻止幾乎所有自動化帳戶接管嘗試——是最具影響力的單一帳戶安全措施。
  • 防止密碼外洩帶來的損害:2FA 意味著被盜的密碼單獨毫無用處——攻擊者需要同時擁有你的密碼及你的實體裝置。
  • 優先帳戶:電郵、銀行、雲端儲存及工作系統必須至少啟用 2FA——電郵是最關鍵的。
  • 金管局指引:香港銀行監管機構要求網絡銀行採用強效驗證——大多數香港銀行現已透過其手機應用程式提供 2FA。
  • 免費啟用:驗證應用程式的 2FA 完全免費,每個帳戶的設定時間不足60秒——沒有任何理由不啟用它。
  • 離線可用:驗證應用程式的 TOTP 驗證碼無需互聯網連接或流動網絡信號即可運作——旅行或網絡覆蓋不佳時非常有用。
查看帳戶接管為何是香港主要手機威脅 →
Two-factor authentication importance
2為何 SMS 2FA 存在弱點

SMS 2FA:為何基於短訊的驗證碼已不再足夠

基於 SMS 的雙重驗證——透過短訊向你的手機發送一次性驗證碼——在被廣泛採用時,相比僅憑密碼的驗證是一大進步。然而,它已越來越容易受到多種有據可查的攻擊,不應再被視為保護高價值帳戶的可接受選項。美國國家標準技術研究院(NIST)和 CISA ↗ 均已發布指引,建議不使用基於 SMS 的驗證,金管局亦鼓勵遷移至更安全的替代方案。

SIM 卡換號詐騙是香港針對 SMS 2FA 的主要攻擊手段。知道你電話號碼並掌握你基本個人資料(通常從數據外洩或社交媒體取得)的攻擊者,可以聯絡你的流動網絡供應商客戶服務,假冒你的身份,要求將你的電話號碼轉移至他們控制的新 SIM 卡。一旦成功,他們便可接收所有 SMS 訊息,包括你的銀行驗證碼。這種攻擊已被用於從使用 SMS 2FA 進行網絡銀行的受害者身上盜取數以百萬計的港元。

SS7(信令系統7)攻擊代表著更具技術複雜性的威脅。SS7 協議是全球電話網絡的骨幹——用於在運營商之間路由通話及 SMS 訊息的協議。安全研究人員和國家級攻擊者已展示出利用 SS7 漏洞在傳輸過程中攔截 SMS 訊息的能力,完全不需要受害者的運營商參與。雖然 SS7 攻擊需要大量資源,但它們表明無論你特定運營商的基礎設施保護得多好,SMS 在驗證用途上本質上是不安全的。

  • SIM 卡換號詐騙漏洞:攻擊者可透過社會工程學欺騙運營商員工,將你的電話號碼轉移至他們的 SIM 卡,從而繞過帳戶上所有基於 SMS 的 2FA。
  • SS7 攔截:底層電話網絡協議存在已記錄的漏洞,允許在無需運營商參與的情況下攔截 SMS。
  • 實時 phishing 繞過:複雜的 phishing 網站實時將你的 SMS 驗證碼轉發給攻擊者——在你察覺任何異常之前,驗證碼已過期。
  • NIST 棄用:NIST SP 800-63B(美國驗證標準)不再推薦將 SMS 作為安全的帶外驗證器。
  • 仍優於什麼都沒有:儘管存在弱點,SMS 2FA 仍然比僅憑密碼的驗證要好得多——如果沒有更好的選項,仍應啟用它。
  • 遷移優先帳戶:將最重要的帳戶(電郵、銀行、雲端儲存)的 SMS 2FA 遷移至驗證應用程式 2FA 作為優先行動。
SIM 卡換號詐騙及香港手機帳戶接管 →
SMS 2FA weakness SIM swapping
3驗證應用程式

驗證應用程式:在手機上正確使用 2FA 的方法

驗證應用程式採用基於時間的一次性密碼(TOTP)驗證,每30秒生成一個由共享密鑰和 當前時間 ↗ 衍生的6位數驗證碼。與 SMS 驗證碼不同,TOTP 驗證碼完全在你的裝置上生成——它們從不經過網絡傳輸,無法被 SS7 攔截,且對 SIM 卡換號詐騙免疫,因為密鑰儲存在你裝置上的應用程式中,而非與你的電話號碼綁定。

適合香港用戶的主要驗證應用程式包括:Google Authenticator(簡單、兼容性廣,新版本已改善雲端備份功能);Authy(多裝置同步及加密雲端備份——適合經常使用多部裝置的用戶);Microsoft Authenticator(非常適合 Microsoft 365 用戶,支援免密碼推送驗證);以及 1Password(如果你已使用 1Password 作為密碼管理器,其內置的 TOTP 支援可簡化管理)。Signal 也支援 TOTP 作為其登記鎖定功能。

在帳戶上設定 TOTP:前往帳戶的安全設定,尋找「雙重驗證」或「驗證應用程式」,並選擇驗證應用程式選項。網站將顯示一個 QR 碼——打開你的驗證應用程式,添加新帳戶,然後掃描 QR 碼。應用程式將開始為該帳戶生成6位數驗證碼。重要的是,大多數網站在設定 2FA 時會顯示備用恢復碼——請將這些碼保存在安全的地方(列印出來,或存放在加密筆記應用程式中)。這些驗證碼可讓你在遺失手機時存取帳戶。

  • Google Authenticator:簡單可靠——現在支援 Google 帳戶雲端備份,解決了早期版本困擾用戶的「遺失手機」問題。
  • Authy:最適合使用多部裝置的用戶——加密雲端備份意味著即使遺失或更換手機,也不會被鎖定。
  • Microsoft Authenticator:非常適合 Microsoft 365 及 Azure AD 帳戶——支援推送通知,只需輕觸一下即可核准,無需輸入驗證碼。
  • 1Password TOTP:如果你已使用 1Password,則非常方便——可將密碼和 TOTP 儲存在同一個保險庫條目中,方便存取。
  • 儲存恢復碼:每個支援 2FA 的服務在設定時都會提供備用碼——請將這些碼保存在安全且與你的手機分開的地方。
  • QR 碼備份:設定 TOTP 時截圖或列印設定 QR 碼——這允許在新裝置上重新設定,無需進行帳戶恢復流程。
為香港銀行應用程式設定強效 2FA →
Authenticator apps TOTP two-factor authentication
4Passkeys 及 2FA 的未來

Passkeys:抗 phishing 的驗證未來

Passkeys 代表著超越 TOTP 驗證應用程式的下一個演進。Passkey 是一種 FIDO2/WebAuthn 加密憑證,同時取代你的密碼和 2FA 驗證碼。當你為某個服務創建 passkey 時,你的手機會生成一對公鑰-私鑰:公鑰儲存在服務的伺服器上,而私鑰安全地儲存在你手機的 Secure Enclave ↗(iOS)或可信執行環境(Android)中。驗證需要你的裝置對加密挑戰進行簽名——只有你的特定裝置才能做到這一點,並透過你的生物特徵(Face ID 或指紋)進行驗證。

Passkeys 從根本上抗拒 phishing 攻擊。與密碼(可以在假冒網站上輸入)或 TOTP 驗證碼(可以被實時 phishing 代理轉發)不同,passkey 以加密方式將驗證與特定域名綁定。你的 iPhone 或 Android 將拒絕來自與 passkey 創建時所對應的合法域名不完全匹配的 phishing 域名的 passkey 驗證挑戰。這使得 passkeys 成為消費者帳戶中最強的驗證機制之一。

在2026年,主要服務對 passkey 的支援日益普及。Apple ID、Google 帳戶、Microsoft 帳戶、PayPal、匯豐(有限度推出)及其他數十個主要服務現在均支援 passkeys。在 iOS 上,passkeys 由 iCloud 鑰匙圈管理,可在你的 Apple 裝置間同步。在 Android 上,passkeys 由 Google 密碼管理器或支援的第三方憑證管理器管理。對於支援 passkeys 的帳戶,從密碼加 TOTP 遷移至 passkey 可在幾乎不增加操作摩擦的情況下大幅提升安全性。

  • Passkeys 取代密碼和 2FA:單個 passkey 提供比密碼加驗證應用程式驗證碼更強的安全性——且操作更少。
  • 抗 phishing:Passkeys 無法在 phishing 網站上使用——驗證以加密方式與確切域名綁定,無法轉移到假冒網站。
  • iOS Passkeys:儲存在 iCloud 鑰匙圈中並自動在你的 Apple 裝置間同步——透過 Face ID 或 Touch ID 設定。
  • Android Passkeys:由 Google 密碼管理器(或支援的第三方管理器)管理——透過指紋或面部解鎖進行驗證。
  • 從何開始:首先為你的 Apple ID、Google 帳戶和 Microsoft 帳戶創建 passkeys——這些是你最高價值的帳戶,三者現已全部支援 passkeys。
  • 硬件安全金鑰:對於最高價值的帳戶——工作電郵、企業系統、財務帳戶——FIDO2 硬件金鑰(YubiKey)提供最強的可用抗 phishing 驗證。
在 iOS 設定中配置 passkeys 和 2FA →
Passkeys FIDO2 authentication mobile
強效 2FA 是帳戶安全的基礎

強效 2FA 是帳戶安全的基礎

立即設定驗證應用程式並在最重要的帳戶上啟用 2FA——只需不到10分鐘,即可獲得即時且實質的保護。

Related VPN Articles