卡牛信用卡管家(卡牛信用卡管家怎么查征信)
随着新年到来,小伙伴们开始频繁地收发红包。可让我们没有想到的是,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。
这可不是小编耸人听闻,1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。先通过一个演示来了解它,以支付宝为例:
在升级到最新安卓8.1.0的手机上↓
“攻击者”向用户发送一条包含恶意链接的手机短信↓
用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓
展开全文
然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓
详情戳视频↓↓↓
看完以上视频是不是惊出一身冷汗
我的手机中招了没
有什么办法防范吗
下面小编一一为你解答
仅安卓机存在漏洞
经过测试,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。
应用克隆有多可怕
“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
漏洞修复
工信部网络安全管理局网络与数据安全处处长付景广表示,接到腾讯的通报后,我们也组织相关的单位和专家进行了认真分析和研判。
国家互联网应急中心网络安全处副处长李佳则介绍说,2017年12月7日,腾讯将27个可被攻击的应用报告给了国家信息安全漏洞共享平台,在经过相关技术人员验证后,国家信息安全漏洞共享平台为这一漏洞分配了编号CNE201736682,并于10日向这27个应用设计的企业发送了点对点安全通报。
在发出通报后不久就收到了包括支付宝、百度外卖,国美等大部分厂商的主动反馈,表示他们已开始漏洞修复,但截至8日,京东到家、饿了么、聚美优品、豆瓣、易车、铁友火车票、虎扑、微店等10家厂商还未收到相关反馈。
截至9日上午,共有支付宝、饿了么、小米生活、WIFI万能钥匙等11个手机应用进行了修复,但其中亚马逊(中国版)、卡牛信用管家、一点资讯等3个应用修复不全。而在9日技术研究成果发布会现场演示中,仍然可以用这种方式“克隆”携程安卓版手机应用,在“克隆”后尚能看到用户的交易记录。
↑玄武实验室9日检测结果
如何防范
而普通用户最关心的则是如何能对这一攻击方式进行防范,知道创宇404实验室负责人周景平表示:
一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。
一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。
另一个令人吃惊的事实是,这一风险并非才被发现,早在2013年就有专业人士在自己的博客中进行了安全提示,并报告给安卓官方,但遗憾的是并未得到反馈信息。庆幸的是在应用克隆还未造成严重危害前,就被捕捉到了漏洞,进行了修复。
来源:经济日报 腾讯微信公众号