自由发

 找回密码
 立即注册

快捷登录

查看: 5846|回复: 0

包头人小心!这样的链接千万别点!一不小心就钱就全没啦!

[复制链接]
发表于 2018-1-11 13:17:07 | 显示全部楼层 |阅读模式

本帖子中包含更多资源,请登录后查看

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。可你有没有想过,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。

这不是小编耸人听闻,你安装的手机应用里,真的可能存在这种漏洞。

1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。先通过一个演示来了解它,以支付宝为例:

在升级到最新安卓8.1.0的手机上

360截图20180111130939545.jpg

“攻击者”向用户发送一条包含恶意链接的手机短信
360截图20180111130946122.jpg
用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中

360截图20180111130953864.jpg 360截图20180111130958465.jpg 360截图20180111131011226.jpg
然后“攻击者”就可以任意查看用户信息,并可直接操作该应用

360截图20180111131016739.jpg 360截图20180111131028585.jpg

详情戳视频

你的手机会被影响吗?有什么防范的方法?在这个“可怕”的攻击威胁背后,又折射出怎样的移动互联网时代安全新形势?

1漏洞几乎影响国内所有安卓用户

腾讯经过测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。

腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。

目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。

另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。

2“应用克隆”有多可怕?


“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户**“冒名顶替”常见应用的“李鬼”应用。

腾讯相关负责人比喻:

“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
360截图20180111131041793.jpg
玄武实验室9日检测结果

3用户如何进行防范?

而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:

一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;

更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。

4漏洞:尚未形成危害就被捕捉

一个令人吃惊的事实是,这一攻击方式并非刚刚被发现。腾讯相关负责人表示:“整个攻击当中涉及的每一个风险点,其实都有人提过。”

那么为什么这种危害巨大的攻击方式此前却既未被安全厂商发觉,也未有攻击案例发生?

“这是新的多点耦合产生的漏洞。”该负责人打了一个比喻,“这就像是网线插头上有个凸起,结果路由器在插口位置上正好设计了一个重置按钮。“

网线本身没有问题,路由器也没有问题,但结果是你一插上网线,路由器就重启。多点耦合也是这样,每一个问题都是已知的,但组合起来却带来了额外风险。”

多点耦合的出现,其实正意味着网络安全形势的变化。硬币的一面是漏洞“联合作战”的“乘法效应”,另一面则是防守者们形成的合力。

在移动时代,最重要的是用户账号体系和数据的安全。

而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。

来源:经济日报

「真诚赞赏,手留余香」
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Powered by Discuz! X3.4

© 2001-2018 Comsenz Inc.

QQ|Archiver|小黑屋|自由发 ( 蒙ICP备09003890号-1 )

GMT+8, 2018-9-22 12:56 , Processed in 0.156788 second(s), 23 queries .