警惕!点开红包链接,支付宝信息或瞬间被克隆

2024-07-02
来源:网络整理

主流媒体,权威发布,请放心阅读

点击这里阅读报纸,点击这里报道新闻,点击这里投稿

随着新年的到来,朋友之间开始频繁地收发红包,有的是朋友之间互相发送的,有的是商家促销时发送的。

但你有没有想过,有一天,当你点击红包链接时,你的支付宝信息会瞬间在另一部手机上被“克隆”?别人可以像你一样使用该账户,包括扫码支付。

这种克隆攻击的危害有多大?我们又该如何防止自己被克隆呢?

即时克隆手机应用程序无需谈判即可花钱

一位央视财经记者在现场借了一部手机,在征得机主同意后,决定试一试这次“克隆攻击”是否真实存在。

由于小额二维码支付不需要密码,一旦发生克隆攻击,攻击者就可以用自己的手机花掉别人的钱。

一位网络安全工程师告诉记者,相比之前的攻击手段,克隆攻击更加隐蔽,更不容易被发现。因为它们不会多次入侵你的手机,而是直接将你手机应用中的内容搬移到其他地方进行操作。相比之前的攻击手段,克隆攻击更加隐蔽,更不容易被发现。

“克隆应用”到底有多可怕?

腾讯安全玄武实验室研究员王永科表示,攻击者可以完全操作他手机上的账户,包括查看隐私信息,甚至窃取其中的资金。

智能手机在我们的生活中扮演着越来越重要的角色。我们的手机不仅存储着我们的个人信息,还让我们能够进行预订、消费,甚至支付各种活动的费用。这种克隆攻击有多大危害?我们如何才能防止被克隆?

腾讯安全玄武实验室总监于洋表示,攻击者可以轻易将攻击相关代码隐藏在看似正常的网页中,当你打开它时,肉眼看到的是一个正常的网页,可能是新闻、视频、图片,但实际上攻击代码在后台悄悄执行。

重置后的路由器怎么用手机设置_手机怎么重置路由器_重置器路由手机怎么设置

专家表示,只要移动应用程序存在漏洞,一旦有人点击短信中的攻击链接或者扫描恶意二维码,APP内的数据就可能被复制。

经过测试,腾讯发现“克隆版”对大部分手机应用都有效,在200款手机应用中,发现有27款应用存在漏洞,占比超过10%。

腾讯安全玄武实验室发现的漏洞涉及国内安卓应用市场至少十分之一的应用,支付宝、饿了么等不少主流应用均存在漏洞,因此该漏洞影响了国内几乎所有安卓用户。

目前,“App ”漏洞仅对安卓系统有效,苹果手机不受影响。另外,腾讯表示,目前尚未发现利用该手段进行攻击的案例。

现场展示:

攻击者向用户发送一条包含链接的短信,用户收到短信后点击链接,用户看似打开了一个正常的携程页面,此时攻击者已经完全克隆了用户,所有个人隐私信息都可以通过该账号查看。

用户该如何预防呢?

而普通用户最关心的是如何防范这种攻击,知道创宇404实验室负责人在回答记者提问时表示,对于普通用户来说,防范起来比较头疼,不过还是有一些常见的安全措施的:

第一,少发链接给别人,不要因好奇去扫描自己不确定的二维码;

更重要的是,你应该关注官方的升级,包括你的操作系统和移动应用程序,它们确实需要及时升级。

漏洞:在造成任何危害之前被捕获

令人吃惊的事实是,这种攻击手段并非刚刚才被发现。腾讯相关负责人表示:“整个攻击过程中涉及的每一个风险点,其实都已经被人提及过。”

那么为什么这种危害极大的攻击手段此前一直没有被安全厂商发现,并且没有发生攻击案例呢?

“这是多点耦合导致的新漏洞。”该负责人打了个比方,“就好比网线插头上有一个凸起,但路由器在插座位置却设计了一个重置​​键。”

网线本身没问题,路由器也没问题,但结果就是插上网线,路由器就重启了。多点耦合也是一样。每个问题都是已知的,但组合起来就带来了额外的风险。”

多点耦合的出现,其实意味着网络安全态势的改变,硬币的一面是漏洞“联合作战”的“乘数效应”,另一面则是防御者形成的合力。

在移动时代,最重要的是用户账号体系和数据的安全,而要保护好这些,仅仅保证体系本身的安全是远远不够的,需要手机厂商、应用开发商、网络安全研究人员等多方的通力合作。

用户请小心!

(摘自央视财经官方微信推荐杉杉)

分享