元旦已經過完, 農曆新年不久也將到來。 小夥伴們開啟了無限收發紅包模式。 有的是朋友之間互相派發, 也有商家推廣贈送。 有的是聊天軟體進行點擊, 有的是通過連結進行分享。
可是如果有一天, 當你想往常一樣點開一個紅包連結, 自己的支付寶資訊就瞬間被“克隆”到另一台手機上, 別人可以自如使用該帳號進行支付等操作, 那該有多麼恐怖!
就在昨天下午, 一種針對安卓系統的新型攻擊風險被公佈出來。
央視財經頻道也做了實驗, 記者在某商場借到一部手機, 取得機主同意後進行了克隆操作。
通過克隆得來的二維碼, 記者在商場掃碼消費成功!記者在被克隆的手機上看到, 這筆消費也悄悄地出現在了機主的支付寶帳單之中!
安全專家告訴記者, 比起常規攻擊手段, 克隆攻擊因為不需要多次入侵終端, 隱蔽性更強, 更不易被發現。
騰訊安全玄武實驗室的負責人于暘介紹, 像這樣的攻擊相關代碼, 可以隱藏在看起來很正常的頁面中, 當你打開, 看到的也許只是正常的網頁,
點擊這種攻擊連結, 或者掃描惡意二維碼後, 只要手機應用存在漏洞, APP中的資料都可能被複製。
騰訊經過測試發現, “應用克隆”對很多安卓移動應用都有效, 在200個移動應用中發現27個存在漏洞, 比例超過10%,而且包括許多像支付寶、餓了麼這樣的使用率很高的主流APP,因此該漏洞幾乎影響國內所有安卓用戶。
幸運的是,目前尚未發現利用這種方式進行攻擊的已知案例。另外,雖然安卓 WebView控制項存在跨域訪問漏洞,但如果把系統和應用升級到最新版本,大部分的應用就可避免攻擊。
而作為普通用戶,我們如何進行防範呢?
首先,陌生人發給的連結不要輕易去點,不能確定的二維碼不要輕易去掃;其次就是要及時對系統和應用進行更新,修補漏洞。
IT時代已至,新鮮事物層出不窮,普通用戶必須提高警惕,千萬不要因為一時好奇而給了不法分子可乘之機。
互動話題:你遭遇過手機入侵嗎?
比例超過10%,而且包括許多像支付寶、餓了麼這樣的使用率很高的主流APP,因此該漏洞幾乎影響國內所有安卓用戶。幸運的是,目前尚未發現利用這種方式進行攻擊的已知案例。另外,雖然安卓 WebView控制項存在跨域訪問漏洞,但如果把系統和應用升級到最新版本,大部分的應用就可避免攻擊。
而作為普通用戶,我們如何進行防範呢?
首先,陌生人發給的連結不要輕易去點,不能確定的二維碼不要輕易去掃;其次就是要及時對系統和應用進行更新,修補漏洞。
IT時代已至,新鮮事物層出不窮,普通用戶必須提高警惕,千萬不要因為一時好奇而給了不法分子可乘之機。
互動話題:你遭遇過手機入侵嗎?