華文網

央視曝光:手機就充個電,結果私密照片被洩露、銀行卡被盜刷,嚇壞寶寶了!

↓有沒有WiFi都要看↓

太可怕了,就是充了個電,手機中的支付帳號、密碼、身份證資訊、連絡人資訊、照片等隱私資訊均可能被不法分子惡意獲取,進而盜刷手機用戶的銀行卡。央視曝光的這種惡意軟體傳播手段其實廣泛存在,

而這些惡意軟體也同樣作惡多端,對於消費者來說實難防範。

這有點像ATM裡藏了個人,你往裡面存錢他在裡面數錢,不過用手機充電樁作掩護的駭客手法要比這高明得多。明面上你覺得只是在充電,但背地裡你的照片已經被充電樁盜取,

駭客海可以控制你的手機發短信,甚至獲取驗證碼黑入支付應用。

手機充電樁安全使用指南要點:

1、不要隨意連接公共電腦

2、Android手機不要ROOT或開啟USB調試模式

3、iPhone保持iOS最新版本不要隨意信任外部設備

4、當手機彈出許可權請求時認真閱讀後再同意

5、儘量隨身帶個充電寶

免費充電的背後

目前所有智慧手機的充電和資料介面都是統一的,也就是當你連上手機充電樁的資料線後,

你不知道連的到底是充電頭還是一台電腦的USB介面。

當手機切換到某種檔案傳輸模式,充電樁背後的駭客就可以通過電腦調用手機裡的資料。最簡單的比方說照片,這些檔都是存儲在機身存儲空間內的,正在充電的手機就像是一枚U盤,

背後的駭客覺得哪張自拍順眼就拷貝哪張。

不僅僅是照片

如果只是手機中的檔被盜也沒啥大不了,只要沒有豔照頂多是個人隱私洩漏。央視315的案例中,駭客可以控制充電中的手機發送短信,甚至黑入支付軟體盜刷使用者資金。

這就有點恐怖了,視頻裡中招的路人也是一臉茫然,沒想到充個電的功夫手機都成別人的了。那麼隱藏在充電樁背後的駭客到底是如何做到的呢?

奪取手機控制權

這裡先拿開源的Android系統手機舉例子,其實智慧手機都有一個“USB調試模式”。借助電腦上的調試工具,運行指令就能操控手機。

這有點類似程式設計語言和說人話的區別,你在用手機的過程中感覺只是點點螢幕,同樣駭客也可以通過代碼指令來完成所有操作。

當手機連接充電樁的資料線,背後連接的可能卻是一台裝有手機調試工具的電腦,駭客只要敲擊相應的指令代碼,就輕而易舉奪去了手機的控制權。

iPhone就沒問題嗎

雖然相對於開源的Android系統,封閉的iOS要牢靠很多,但也並不是完全沒有風險。相信很多iPhone用戶都有彈出過“是否信任此電腦”的警告。

受信任的電腦可以和iOS設備同步,創建備份,以及訪問設備上的照片、視頻、通訊錄和其他內容。反之如果不信任某一台電腦,它就被禁止訪問您設備上的內容。

目前市面上也有Lightning介面的外置存儲裝置,如果選擇信任設備就能讀取照片應用中的內容,所以手機充電樁也能辦到這樣的事情。

蜀黍支招:防不勝防?

這種技術型伎倆當然能防,只要不去使用公共充電樁就行了嘛。但央視315曝光的案例給大家提了個醒,那就是不要輕易把手機連接到任何來路不明的資料線上。

還有就是在手機彈出許可權請求時留個心眼,不要啥也不看就點確認。Android手機不要開放USB調試模式,iPhone使用者不要輕易信任其他設備。

最後還是要再給同學們敲一下黑板:

1、不要隨意連接公共電腦。

2、Android手機不要ROOT或開啟USB調試模式;

3、iPhone保持iOS最新版本不要隨意信任外部設備;

4、當手機彈出許可權請求時認真閱讀後再同意;

5、儘量隨身帶個充電寶。

但也並不是完全沒有風險。相信很多iPhone用戶都有彈出過“是否信任此電腦”的警告。

受信任的電腦可以和iOS設備同步,創建備份,以及訪問設備上的照片、視頻、通訊錄和其他內容。反之如果不信任某一台電腦,它就被禁止訪問您設備上的內容。

目前市面上也有Lightning介面的外置存儲裝置,如果選擇信任設備就能讀取照片應用中的內容,所以手機充電樁也能辦到這樣的事情。

蜀黍支招:防不勝防?

這種技術型伎倆當然能防,只要不去使用公共充電樁就行了嘛。但央視315曝光的案例給大家提了個醒,那就是不要輕易把手機連接到任何來路不明的資料線上。

還有就是在手機彈出許可權請求時留個心眼,不要啥也不看就點確認。Android手機不要開放USB調試模式,iPhone使用者不要輕易信任其他設備。

最後還是要再給同學們敲一下黑板:

1、不要隨意連接公共電腦。

2、Android手機不要ROOT或開啟USB調試模式;

3、iPhone保持iOS最新版本不要隨意信任外部設備;

4、當手機彈出許可權請求時認真閱讀後再同意;

5、儘量隨身帶個充電寶。