01
随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。 可你有没有想过,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。 01 瞬间克隆手机应用 花你的钱不用商量 1月9日,某网络公司网络安全部门披露攻击威胁模型——“应用克隆”。 以支付宝为例: 在升级到最新安卓8.1.0的手机上↓ “攻击者”向用户发送一条包含恶意链接的手机短信↓ 用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓ 然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓ 因为小额的扫码支付不需要密码,一旦中了克隆攻击,攻击者就完全可以用自己的手机,花别人的钱。 网络安全工程师说,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。 02 “应用克隆”有多可怕? “应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。 就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。 网络安全中心负责人介绍,攻击者完全可以把与攻击相关的代码,隐藏在一个看起来很正常的页面里面,你打开的时候,你肉眼看见的是正常的网页,可能是个新闻、可能是个视频、可能是个图片,但实际上攻击代码悄悄的在后面执行。 经过测试发现,“应用克隆”对大多数移动应用都有效,此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。 目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。 网络安全工程师说,如果现在把安卓操作系统和所有的手机应用都升级到最新版本,大部分的应用就可以避免克隆攻击。 03 用户如何进行防范? 普通用户最关心的则是如何能对这一攻击方式进行防范。普通用户的防范比较头疼,但仍有一些通用的安全措施:
那么为什么这种危害巨大的攻击方式此前却既未被安全厂商发觉,也未有攻击案例发生? “这是新的多点耦合产生的漏洞。”该负责人打了一个比喻,“这就像是网线插头上有个凸起,结果路由器在插口位置上正好设计了一个重置按钮。“ 在移动时代,最重要的是用户账号体系和数据的安全。而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。 宝小妹提醒大家平时一定要注意使用手机的一些好习惯,尤其是涉及到隐私和金钱!!! 快转发让更多人知道! |
|