您的位置:首頁>科技>正文

安卓手機新型漏洞被揪出!駭客坐在家裡就能花你的錢

元旦已經過完, 農曆新年不久也將到來。 小夥伴們開啟了無限收發紅包模式。 有的是朋友之間互相派發, 也有商家推廣贈送。 有的是聊天軟體進行點擊, 有的是通過連結進行分享。

可是如果有一天, 當你想往常一樣點開一個紅包連結, 自己的支付寶資訊就瞬間被“克隆”到另一台手機上, 別人可以自如使用該帳號進行支付等操作, 那該有多麼恐怖!

就在昨天下午, 一種針對安卓系統的新型攻擊風險被公佈出來。

這種“攻擊”能瞬間把你手機上的應用資訊, 克隆到攻擊者的手機上, 同時克隆的還有支付的二維碼, 可以借此進行隱蔽式盜刷。

央視財經頻道也做了實驗, 記者在某商場借到一部手機, 取得機主同意後進行了克隆操作。

果然, 使用者手機應用中的資料真的被複製到了攻擊者的手機上, 兩台手機內部資料一模一樣!那麼, 能否以此進行消費呢?

通過克隆得來的二維碼, 記者在商場掃碼消費成功!記者在被克隆的手機上看到, 這筆消費也悄悄地出現在了機主的支付寶帳單之中!

安全專家告訴記者, 比起常規攻擊手段, 克隆攻擊因為不需要多次入侵終端, 隱蔽性更強, 更不易被發現。

騰訊安全玄武實驗室的負責人于暘介紹, 像這樣的攻擊相關代碼, 可以隱藏在看起來很正常的頁面中, 當你打開, 看到的也許只是正常的網頁,

也許是新聞、視頻、圖片, 但實際上攻擊代碼正在後臺悄悄運行。

點擊這種攻擊連結, 或者掃描惡意二維碼後, 只要手機應用存在漏洞, APP中的資料都可能被複製。

騰訊經過測試發現, “應用克隆”對很多安卓移動應用都有效, 在200個移動應用中發現27個存在漏洞, 比例超過10%,而且包括許多像支付寶、餓了麼這樣的使用率很高的主流APP,因此該漏洞幾乎影響國內所有安卓用戶。

幸運的是,目前尚未發現利用這種方式進行攻擊的已知案例。另外,雖然安卓 WebView控制項存在跨域訪問漏洞,但如果把系統和應用升級到最新版本,大部分的應用就可避免攻擊。

而作為普通用戶,我們如何進行防範呢?

首先,陌生人發給的連結不要輕易去點,不能確定的二維碼不要輕易去掃;其次就是要及時對系統和應用進行更新,修補漏洞。

IT時代已至,新鮮事物層出不窮,普通用戶必須提高警惕,千萬不要因為一時好奇而給了不法分子可乘之機。

互動話題:你遭遇過手機入侵嗎?

比例超過10%,而且包括許多像支付寶、餓了麼這樣的使用率很高的主流APP,因此該漏洞幾乎影響國內所有安卓用戶。

幸運的是,目前尚未發現利用這種方式進行攻擊的已知案例。另外,雖然安卓 WebView控制項存在跨域訪問漏洞,但如果把系統和應用升級到最新版本,大部分的應用就可避免攻擊。

而作為普通用戶,我們如何進行防範呢?

首先,陌生人發給的連結不要輕易去點,不能確定的二維碼不要輕易去掃;其次就是要及時對系統和應用進行更新,修補漏洞。

IT時代已至,新鮮事物層出不窮,普通用戶必須提高警惕,千萬不要因為一時好奇而給了不法分子可乘之機。

互動話題:你遭遇過手機入侵嗎?

Next Article
喜欢就按个赞吧!!!
点击关闭提示