當前位置:
首頁 > 最新 > 你安裝的手機應用里真的可能含有「應用克隆」漏洞!

你安裝的手機應用里真的可能含有「應用克隆」漏洞!

隨著新年到來,小夥伴們開始頻繁地收發紅包,有朋友間的互送,也有商家的推廣活動。

可你有沒有想過,哪天當你點開一個紅包鏈接,自己的支付寶信息瞬間在另一個手機上被「克隆」了?而別人可以像你一樣使用該賬號,包括掃碼支付。

這種克隆攻擊到底有多大危害?大家又該怎樣防止被克隆呢?

1月9日,騰訊安全玄武實驗室正式對外披露Android APP里普遍存在的「應用克隆」這一移動攻擊威脅模型。受此威脅模型影響,支付寶、攜程、餓了么等近十分之一的主流APP都有信息、賬戶被盜的風險。據了解,「應用克隆」漏洞僅對安卓系統有效,iOS系統不受影響。

攻擊者向用戶發簡訊,用戶點擊簡訊中的鏈接,用戶在自己的手機上看到的是一個真實的搶紅包網頁,攻擊者則已經在另一台手機上完成了克隆支付寶賬戶的操作。賬戶名用戶頭像完全一致。央視財經記者在現場借到了一部手機,經過手機機主的同意,記者決定試一下「克隆攻擊」是不是真實存在。

記者發現,中了克隆攻擊之後,用戶這個手機應用中的數據被神奇地複製到了攻擊者的手機上,兩台手機看上去一模一樣。那麼,這台克隆手機能不能正常的消費呢?記者到商場進行了簡單的測試。

通過克隆來的二維碼,記者在商場輕鬆地掃碼消費成功。記者在被克隆的手機上看到,這筆消費已經悄悄出現在支付寶賬單中。

因為小額的掃碼支付不需要密碼,一旦中了克隆攻擊,攻擊者就完全可以用自己的手機,花別人的錢。

這是當前利用漏洞傳遞惡意代碼的一種典型方式。在手機上點擊惡意鏈接,有漏洞的應用就會被完全控制。某教授稱:這種攻擊簡訊它本身用戶應該是無從分辨的,看起來跟其他的簡訊應該沒有什麼區別。有可能攻擊者不在你的好友通訊錄名單裡面,可能你拿到的是一個未知號碼,由此引起警惕。

這讓人想到覺得毛骨悚然。

而普通用戶最關心的則是如何能對這一攻擊方式進行防範。最普通的安全措施有:

1、一是別人發給你的鏈接少點,不太確定的二維碼不要出於好奇去掃;

2、更重要的是,要關注官方的升級,包括你的操作系統和手機應用,真的需要及時升級。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 歐德萊爾志願者 的精彩文章:

頻繁清理手機內存不僅不會讓手機更流暢,更會適得其反!

TAG:歐德萊爾志願者 |