最近常德的小伙伴们频繁地收发红包,
可你有没有想过,
哪天当你点开一个红包链接,
自己的支付宝信息
瞬间在另一个手机上被“克隆”了?
而别人可以像你一样使用该账号,
包括扫码支付。
这不是小鬼耸人听闻,
你安装的手机应用里,
真的可能存在这种漏洞。
1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。先通过一个演示来了解它,以支付宝为例:
在升级到最新安卓8.1.0的手机上
↓↓↓
“攻击者”向用户发送一条包含恶意链接的手机短信↓
用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓
然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓
详情戳视频
↓↓↓
你的手机会被影响吗?
有什么防范的方法?
漏洞几乎影响国内所有安卓用户
腾讯经过测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。
腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。
“应用克隆”有多可怕?
“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。
腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
玄武实验室9日检测结果
用户如何进行防范?
而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答本报记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:
一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
二是要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。
使用安卓手机的粉丝们
要注意以上两点
避免手机受到应用克隆的攻击
造成不必要的财务损失!
| 来源:中国经济网
联系我们
标签: 玄武教育安卓版
评论列表
测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。 腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿
最近常德的小伙伴们频繁地收发红包, 可你有没有想过, 哪天当你点开一个红包链接, 自己的支付宝信息 瞬间在另一个手机上被“克隆”了? 而别人可以像你一样使用该账号, 包括扫码支付。 这不是小鬼耸人听闻, 你安装的手机应用里, 真的可
卓用户。 目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。 “应用克隆”有多可怕? “应用克隆”的可怕之处在于:和以往的木马攻击
0%。 腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。 目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。