LINE用戶無預警強制登出 駭客利用語音信箱預設密碼竊取帳號
- 資安學者林志明強調:「LINE在2023年修復過類似驗證漏洞,卻未徹底檢討電信端協作機制,暴露平台安全設計的短視。
- 2026年3月31日晚間,全台LINE用戶爆發大規模帳號無預警強制登出災情,三大電信門號均遭波及,其中台灣大哥大用戶受害最為嚴重。
- 駭客透過LINE換機驗證時的語音回撥功能,利用電信商語音信箱預設密碼(通常為0000)撥入截取驗證碼,竊取帳號控制權。
- 語音信箱服務在台灣電信業者已存在超過二十年,多數用戶從未使用,但預設密碼(如0000或1234)長期未被要求修改,成為駭客攻擊的關鍵缺口。
2026年3月31日晚間,全台LINE用戶爆發大規模帳號無預警強制登出災情,三大電信門號均遭波及,其中台灣大哥大用戶受害最為嚴重。駭客透過LINE換機驗證時的語音回撥功能,利用電信商語音信箱預設密碼(通常為0000)撥入截取驗證碼,竊取帳號控制權。受害者反映未點擊可疑連結或進行異常操作,卻被系統誘導點選「刪除」導致聊天紀錄與貼圖永久消失。此事件暴露電信服務老舊機制與LINE驗證流程的脆弱性,威脅百萬用戶數位資產安全。資安專家緊急呼籲用戶立即關閉語音信箱功能並啟用雙重驗證,避免資產損失擴大。
漏洞核心:語音信箱預設密碼成安全隱患
本次災情核心在於電信商語音信箱功能的預設安全漏洞。語音信箱服務在台灣電信業者已存在超過二十年,多數用戶從未使用,但預設密碼(如0000或1234)長期未被要求修改,成為駭客攻擊的關鍵缺口。當LINE觸發換機驗證並選擇「語音回撥」時,驗證碼會自動轉入語音信箱,駭客只需撥打該電信商號碼並輸入預設密碼,即可截取驗證碼完成帳號竊取。台灣大哥大用戶受害集中,因該電信商語音信箱功能普及率高,且預設密碼更為常見。資安公司「威脅智庫」分析顯示,此類「旁路攻擊」手法在2023年WhatsApp也曾發生類似案例,但電信商未能及時升級安全機制。更嚴重的是,用戶即使未啟用語音信箱,預設密碼仍為開放狀態,導致駭客可透過自動化工具掃描全台號碼進行攻擊。專家指出,電信商對冷門功能的忽視,使數位安全防線在最薄弱處崩解,用戶資料資產無形中暴露於風險中。
電信商與LINE的責任:老舊服務的疏忽
電信商與LINE的責任需共同檢視。電信業者長期未更新語音信箱安全標準,台灣大哥大、中華電信及遠傳的語音信箱系統均未強制用戶修改初始密碼,甚至未提供安全提示。中華電信2024年報告顯示,其語音信箱使用率僅12%,但安全漏洞未被重視;台灣大哥大更因系統整合問題,使預設密碼成為共通風險。LINE則過度依賴電信驗證流程,未設計備援機制,如當語音信箱被入侵時,系統未發出高風險警示。資安學者林志明強調:「LINE在2023年修復過類似驗證漏洞,卻未徹底檢討電信端協作機制,暴露平台安全設計的短視。」此事件也反映台灣數位治理的缺失,電信監理機構「國家通訊傳播委員會」(NCC)雖於2022年推動《通訊服務安全指引》,但未涵蓋語音信箱等邊緣功能。全球案例中,歐盟GDPR要求企業定期審查冷門服務漏洞,而台灣電信商仍沿用二十年前的系統架構,導致用戶成為系統落後的犧牲品。
防禦措施:用戶自救與長期安全建議
用戶應立即執行三項關鍵步驟:首先關閉語音信箱功能。台灣大哥大用戶可透過「客服小麥」App搜尋「語音信箱」或致電188停用;中華電信輸入##002#或777再按3;遠傳則於行動客服App輸入「關閉語音信箱」並輸入身分證字號。其次啟用LINE雙重驗證,進入「設定→帳號」關閉「允許其他裝置登入」,並綁定電子信箱開啟二階段認證,避免駭客從電腦端入侵。最後,定期更換高強度密碼(如12位以上含符號),使用密碼管理器如Bitwarden避免重複使用。資安專家建議,用戶應每季檢視LINE「安全設定」,確認無異常登入紀錄。長期來看,用戶需培養數位安全習慣:避免在公共Wi-Fi使用LINE、不點擊不明連結、定期備份聊天紀錄至雲端。LINE官方已開放申訴表單(https://line.me/zh-TW/support),受影響用戶可提交資料申請恢復帳號。此外,台灣資安協會呼籲電信商應在2026年底前強制更新語音信箱系統,並整合AI監測異常登入行為,而非僅依賴用戶自行防範。










