本篇文章1944字,读完约5分钟

随着新年的到来,朋友们开始频繁地收发红包,朋友们互相收发红包,商家也开始促销活动。

你有没有想过,当你点击一个红包链接时,你的支付宝信息会立即被“克隆”到另一部手机上?其他人可以像你一样使用这个账户,包括扫描代码支付。

这种克隆攻击有多有害?我们如何防止被克隆?

9日下午,针对安卓手机操作系统的新的攻击危险被宣布。这种“攻击”可以立即将你的手机应用程序克隆到攻击者的手机上,并克隆你的支付二维码进行秘密窃取。

立即克隆一个手机应用程序不需要协商就能花掉你的钱

攻击者向用户发送文本消息,用户点击文本消息中的链接。用户在手机上看到的是一个抓取红包的真实网页,攻击者已经在另一部手机上完成了克隆支付宝账户的操作。帐户名和用户头像是相同的。

央视财经记者在现场借了一部手机。征得手机拥有者的同意,记者决定试一试“克隆人攻击”是否真实。

记者发现,克隆攻击后,用户手机应用程序中的数据被神奇地复制到了攻击者的手机上,两部手机看起来完全一样。那么,这款克隆手机能正常消费吗?记者去商场做了一个简单的测试。

通过克隆的二维码,记者可以轻松扫描代码,并在商场成功消费。记者在克隆手机上看到,这种消费已经悄然出现在支付宝账单上。

因为少量的代码扫描支付不需要密码,一旦发生克隆攻击,攻击者就可以用他的手机花别人的钱。

这位网络安全工程师告诉记者,与过去的攻击方式相比,克隆攻击更加隐蔽,更不容易被发现。因为你不会多次入侵你的手机,而是直接将手机应用程序的内容移出,并在其他地方操作。与过去的攻击相比,克隆攻击更加隐蔽,不太可能被发现。

“应用克隆”有多可怕?

“应用程序克隆”的可怕之处在于,与以前的特洛伊木马攻击不同,它实际上并不依赖于传统的特洛伊病毒,也不要求用户下载模拟普通应用程序的“李鬼”应用程序。

腾讯相关负责人表示:“这就像过去想进入你的酒店房间,你需要开锁,但现在的方法是复制你的酒店房卡,它不仅可以随时进出,还可以在你的名下。”酒店消费。”

腾讯安全宣武实验室研究员王永科表示,攻击者完全可以在他的手机上操作账户,包括查看私人信息,甚至窃取账户内的资金。

智能手机在我们的生活中扮演着越来越重要的角色。我们的手机不仅有我们的个人信息,还可以实现预订、消费甚至付款等各种活动。这种克隆攻击有多有害?我们如何防止被克隆?

腾讯安全宣武实验室负责人杨宇表示,攻击者可以在正常页面中隐藏与攻击相关的代码。当你打开它时,你用肉眼看到的是一个正常的网页,可能是新闻、视频或图片,但事实上,攻击代码是在背后悄悄执行的。

专家表示,只要手机应用存在漏洞,一旦你点击短信中的攻击链接或扫描恶意二维码,应用中的数据就可能被复制。

腾讯发现“应用克隆”对大多数移动应用有效,200个移动应用中有27个存在漏洞,占10%以上。

腾讯安全宣武实验室此次发现的漏洞至少涉及国内安卓应用市场的十分之一,而支付宝、饥饿等许多主流应用都存在漏洞,因此该漏洞几乎影响了所有国内安卓用户。

目前,“应用克隆”的漏洞只对安卓系统有效,但苹果手机不受影响。此外,腾讯表示,目前还没有已知的以这种方式发起攻击的案例。

就在昨晚,国家信息安全漏洞共享平台宣布在安卓网络视图控制中存在跨域访问漏洞。网络安全工程师告诉记者,如果安卓操作系统和所有手机应用现在都升级到最新版本,大多数应用可以避免克隆攻击。

用户如何采取预防措施?

普通用户最关心的是如何防止这种攻击。据悉,于闯404实验室负责人在回答记者提问时表示,防范普通用户是一件令人头痛的事情,但还是有一些一般性的安全措施:

首先,别人发给你的链接越来越少,不确定的二维码不应该出于好奇而扫描;

更重要的是,要注意正式的升级,包括你的操作系统和手机应用程序,它们确实需要及时升级。

一个令人惊讶的事实是,这种攻击方法还没有被发现。腾讯相关负责人表示:“整个攻击涉及的每一个风险点都被提及。”

那么,为什么这种极其有害的攻击方法没有被安全供应商发现,以前也没有发生过攻击案例呢?

“这是新的多点耦合造成的漏洞。”负责人做了一个比喻。“这就像网络电缆插头上的一个肿块。因此,路由器只是在插座位置设计了一个复位按钮。”

网线本身和路由器没有问题,但是只要您插入网线,路由器就会重新启动。多点耦合也是如此。每个问题都是已知的,但是这种结合带来了额外的风险。"

多点耦合的出现实际上意味着网络安全形势的变化。硬币的一面是“联合作战”漏洞的“倍增效应”,另一面是守军形成的合力。

在移动时代,最重要的是用户账户系统和数据的安全。要保护这些,仅仅做好系统本身的安全是远远不够的,这需要手机制造商、应用开发者和网络安全研究者的合作。

每个编辑过的王佳琪

这篇文章是从中央电视台财经频道转来的

来源:搜狐微门户

标题:安卓系统曝致命漏洞:别人能拿自己的手机偷刷你的钱

地址:http://www.shwmhw.com/shxw/38402.html