随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。
可你有没有想过,你的支付宝竟然能被克隆到别人的手机上,而他可以像你一样使用该账号,包括扫码支付。
这不是耸人听闻,你安装的手机应用里,真的可能存在这种漏洞。
1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。
在这个攻击模型的视角下,很多以前认为威胁不大、厂商不重视的安全问题,都可以轻松“克隆”用户账户,窃取隐私信息,盗取账号及资金等。
你的钱是怎么被盗刷的?
先通过一个演示来了解它,以支付宝为例:
在升级到最新安卓8.1.0的手机上↓
“攻击者”向用户发送一条包含恶意链接的手机短信↓
用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓
然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓
为了验证这个克隆APP是不是真的能花钱,记者借到了一部手机,经过手机机主的同意,记者进行了测试。
记者发现,中了克隆攻击之后,用户这个手机应用中的数据被神奇地复制到了攻击者的手机上,两台手机看上去一模一样。
那么,这台克隆手机能不能正常的消费呢?记者到商场买了点东西。
通过克隆来的二维码,记者在商场轻松地扫码消费成功。记者在被克隆的手机上看到,这笔消费已经悄悄出现在支付宝账单中。
因为小额的扫码支付不需要密码,一旦中了克隆攻击,攻击者就完全可以用自己的手机,花别人的钱。
详情戳视频↓↓↓
“应用克隆”有多可怕?
腾讯安全玄武实验室负责人于旸表示,该攻击模型基于移动应用的一些基本设计特点导致的,所以几乎所有移动应用都适用该攻击模型。
“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。
网络安全工程师告诉记者,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。 和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。
腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
↑玄武实验室9日检测结果
专家表示,只要手机应用存在漏洞,一旦点击短信中的攻击链接,或者扫描恶意的二维码,APP中的数据都可能被复制。
修复:APP厂商需自查
一个令人吃惊的事实是,这一攻击方式并非刚刚被发现。腾讯相关负责人表在发现这些漏洞后,腾讯安全玄武实验室通过国家互联网应急中心向厂商通报了相关信息,并给出了修复方案,避免该漏洞被不法分子利用。另外,玄武实验室将提供“玄武支援计划”协助处理。
于旸表示,由于对该漏洞的检测无法自动化完成,必须人工分析,玄武实验室无法对整个安卓应用市场进行检测,所以希望更多的APP厂商关注并自查产品是否仍存在相应漏洞,并进行修复。对用户量大、涉及重要数据的APP,玄武实验室也愿意提供相关技术援助。
用户如何进行防范?
而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:
首先是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
更重要的是,要关注官方的升级,包括你的操作系统和手机应用,有小红点出来时一定要及时升级。目前支付宝、饿了么等主流APP已主动修复了该漏洞,只需用户升级到最新版本。
在移动时代,最重要的是用户账号体系和数据的安全。而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。
在这个高度网络化的时代
信息安全尤为重要
尽量不要点击来源不明的链接
来源:微信公众号“央视财经”、“江西共青团”、广州日报、经济日报(记者 陈静)、中国经济网、光明网、腾讯微信公众号
1、本文只代表作者个人观点,不代表本站观点,仅供大家学习参考;
2、本站属于非营利性网站,如涉及版权和名誉问题,请及时与本站联系,我们将及时做相应处理;
3、欢迎各位网友光临阅览,文明上网,依法守规,IP可查。
作者 相关信息
内容 相关信息
小心!安卓系统曝“致命”漏洞:别人可以拿自己的手机,偷刷你的钱!
2018-01-12• 昆仑专题 •
• 十九大报告深度谈 •
• 新征程 新任务 新前景 •
• 习近平治国理政 理论与实践 •
• 我为中国梦献一策 •
• 国资国企改革 •
• 雄安新区建设 •
• 党要管党 从严治党 •
图片新闻