緊急擴(kuò)散!別再亂點(diǎn)紅包鏈接了一個新的手機(jī)漏洞被發(fā)現(xiàn)別人可以用他的手機(jī),偷刷你的錢!
怎么回事?速度了解
隨著新年到來,小伙伴們開始頻繁地收發(fā)紅包,可你有沒有想過,哪天當(dāng)你點(diǎn)開一個紅包鏈接,自己的信息瞬間在另一個手機(jī)上被“克隆”了?而別人可以像你一樣使用該賬號,刷你的錢,查看你的隱私!
這不是小編聳人聽聞你安裝的手機(jī)應(yīng)用里真的可能存在這種漏洞☟就在9日下午,一種針對安卓手機(jī)操作系統(tǒng)的新型攻擊危險被公布,這種“攻擊”能瞬間把你手機(jī)的應(yīng)用,克隆到攻擊者的手機(jī)上,并克隆你的支付二維碼,進(jìn)行隱蔽式盜刷。
你的錢是怎么被盜刷的?
在升級到最新安卓8.1.0的手機(jī)上↓
d97cc00d642ffa8afcad1637d0d07c84.jpg (23.32 KB, 下載次數(shù): 57)
下載附件
2018-1-11 20:25 上傳
“攻擊者”向用戶發(fā)送一條包含惡意鏈接的手機(jī)短信↓
c00c53e06f9c28002a0c207b421f8e44.jpg (29.21 KB, 下載次數(shù): 66)
下載附件
2018-1-11 20:25 上傳
用戶一旦點(diǎn)擊,在自己的手機(jī)上看到的是一個真實(shí)的搶紅包網(wǎng)頁。但其實(shí),這時用戶的賬戶一秒鐘就被“克隆”到“攻擊者”的手機(jī)中,賬戶名用戶頭像完全一致↓
4b39a864898f0afaae2a91b0845d85a5.jpg (25.69 KB, 下載次數(shù): 51)
下載附件
2018-1-11 20:25 上傳
345cf71da73ae7f37f72558eab016222.jpg (30.61 KB, 下載次數(shù): 44)
下載附件
2018-1-11 20:25 上傳
ef6399cffabeb0055ee284b1807b6ed5.jpg (26.08 KB, 下載次數(shù): 50)
下載附件
2018-1-11 20:25 上傳
然后“攻擊者”就可以任意查看用戶信息,并可直接操作該應(yīng)用↓
54e3d879fc6725b525c7bfd444190a47.jpg (32.79 KB, 下載次數(shù): 50)
下載附件
2018-1-11 20:25 上傳
c5057e624fe2b6f3b70fc7890d2149a6.jpg (30.93 KB, 下載次數(shù): 48)
下載附件
2018-1-11 20:25 上傳
那么這臺克隆手機(jī)能不能正常的消費(fèi)呢?記者到商場進(jìn)行了簡單的測試
dd1454f8f91450c8c2a2bb4abee927af.jpg (37.69 KB, 下載次數(shù): 49)
下載附件
2018-1-11 20:25 上傳
通過克隆來的二維碼,記者在商場輕松地掃碼消費(fèi)成功。
因?yàn)樾☆~的掃碼支付不需要密碼,一旦中了克隆攻擊,攻擊者就完全可以用自己的手機(jī),花別人的錢。
flash]http://static.video.qq.com/TPout.swf?vid=x0531a7jvpo&width=330&height=235&auto=0&auto=1[/flash]
這個“應(yīng)用克隆”有多可怕?
和以往的木馬攻擊不同,它實(shí)際上并不依靠傳統(tǒng)的木馬病毒,也不需要用戶下載“冒名頂替”常見應(yīng)用的“李鬼”應(yīng)用。
騰訊相關(guān)負(fù)責(zé)人比喻:“這就像過去想進(jìn)入你的酒店房間,需要把鎖弄壞,但現(xiàn)在的方式是復(fù)制了一張你的酒店房卡,不但能隨時進(jìn)出,還能以你的名義在酒店消費(fèi)!
騰訊安全玄武實(shí)驗(yàn)室研究員 王永科表示,攻擊者可以在他的手機(jī)上完全地操作賬戶,包括查看隱私信息,甚至還可以盜用里面的錢財。
網(wǎng)絡(luò)安全工程師告訴記者,和過去的攻擊手段相比,克隆攻擊的隱蔽性更強(qiáng),更不容易被發(fā)現(xiàn)。因?yàn)椴粫啻稳肭帜愕氖謾C(jī),而是直接把你的手機(jī)應(yīng)用里的內(nèi)容搬出去,在其他地方操作。
16cd821b067b16f5d6238d3415895532.jpg (47.74 KB, 下載次數(shù): 55)
下載附件
2018-1-11 20:25 上傳
專家表示,只要手機(jī)應(yīng)用存在漏洞,一旦點(diǎn)擊短信中的攻擊鏈接,或者掃描惡意的二維碼,APP中的數(shù)據(jù)都可能被復(fù)制。
目前,“應(yīng)用克隆”這一漏洞只對安卓系統(tǒng)有效,蘋果手機(jī)則不受影響。另外,騰訊表示目前尚未有已知案例利用這種途徑發(fā)起攻擊。
c7ed18c907dcd4a528c4e423aaf97298.jpg (67.75 KB, 下載次數(shù): 53)
下載附件
2018-1-11 20:25 上傳
那么該如何防范呢?
一是別人發(fā)給你的鏈接少點(diǎn),不太確定的二維碼不要出于好奇去掃;
更重要的是,要關(guān)注官方的升級,包括你的操作系統(tǒng)和手機(jī)應(yīng)用,真的需要及時升級。
擴(kuò)散周知!要過年了,管住手別亂點(diǎn)手機(jī)鏈接、也別亂掃碼喲!
來源:綜合央視財經(jīng)
|