背景
這篇文章源於一名開發者在越獄的 iPhone 6s 檔案系統中,發現了 Instagram 應用程式內建的一個名為「url_blackhole」的 SQLite 資料庫。該表單紀錄了超過四千條被標記為違規的網址片段,主要針對跳轉服務與釣魚網站進行攔截。作者進一步追蹤其中一個存放於 Google Cloud Storage 的惡意連結,發現其偽裝成 Google 病毒警告頁面,最終引導使用者下載 App Store 上的詐騙掃毒軟體。
社群觀點
Hacker News 的討論主要圍繞在 Meta 的審查機制、App Store 的安全性漏洞,以及現代網路詐騙的生態系統。針對資料庫中出現的「FOA」縮寫,內行人指出這並非作者猜測的「外國行為者」,而是 Meta 內部對「應用程式家族」(Family of Apps)的統稱,顯示這套黑名單機制很可能在 Facebook、Instagram 與 WhatsApp 之間通用。有使用者分享,Meta 的過濾機制有時過於激進,甚至會發生在私訊中完全無法傳送 Facebook 官網連結的荒謬狀況。
討論區最激烈的爭論點在於 Apple App Store 的審核品質。許多留言者對這類明顯違反規範的「防毒軟體」能堂而皇之掛著 4.4 顆星高分感到憤慨。部分觀點認為,Apple 抽取的 30% 分潤理應包含嚴格的安全性把關,但現實中這類詐騙軟體卻能透過內購獲取暴利,讓 Apple 間接從中獲益,這使得官方宣稱的「安全圍牆花園」顯得諷刺。然而,也有人為 Apple 辯護,認為這單純是審核過程中的漏網之魚,畢竟惡意軟體開發者會利用各種手段規避靜態代碼分析,例如在審核通過後才透過遠端指令更改 App 行為。
此外,關於詐騙頁面為何總是充滿低級錯誤(如過時的標誌或語法錯誤),社群中存在兩種有趣的解釋。一種觀點認為這是刻意的「篩選機制」,旨在過濾掉警覺性高的使用者,確保留下的受害者是那些最容易被操縱的人,以節省後續的人力成本。另一種觀點則反駁,認為在自動化攻擊盛行的今天,擴大撒網並無額外成本,這些錯誤單純反映了詐騙集團的粗製濫造。更有技術討論提到,利用 Google 或 GitHub 的網域來託管惡意內容是極為聰明的做法,因為這些權威網域很難被全面封鎖,且能輕易繞過許多基本的安全過濾器。
最後,不少讀者對這篇短小精悍的技術分析表示讚賞。在長篇大論與 AI 生成內容充斥的當下,這種直接切入檔案系統底層、揭露大廠私下運作邏輯的實踐式研究,讓社群感到耳目一新。
延伸閱讀
在技術細節的討論中,有使用者建議若要安全地託管 HTML 原始碼而不被瀏覽器解析執行,應將 Content-Type 設置為 text/plain,並配合 nosniff 標頭與限制性的內容安全政策(CSP)。另外,針對 Medium 平台日益嚴重的閱讀限制,有留言推薦使用 scribe.rip 作為替代前端,以獲得更乾淨的閱讀體驗。也有人提到 uBlock Origin 的預設過濾器在某些行動裝置瀏覽器上會導致 Medium 頁面完全空白,這反映了現代網頁過度依賴追蹤腳本所帶來的副作用。