安卓用户注意:致命漏洞曝光!别人可以拿自己的手机,偷刷你的钱!
■ 编辑 | 内参君 | CEO商业内参(ID:CEO-888888)
抢红包咯喂!
可你有没有想过,
哪天当你点开一个红包,
你的支付宝信息瞬间被“克隆”,
然后别人就可以用你的账号,
刷你的钱!
瞬间克隆,花你的钱不商量
9日下午,一种针对安卓手机操作系统的新型攻击危险被公布,这种“攻击”能瞬间把你手机的应用,克隆到攻击者的手机上,并克隆你的支付二维码,进行隐蔽式盗刷。
<iframe class="video_iframe" data-vidtype="2" allowfullscreen="" frameborder="0" data-ratio="1.7666666666666666" data-w="848" scrolling="no" data-src="http://v.qq.com/iframe/player.html?vid=x0531a7jvpo&width=354&height=199.125&auto=0" width="354" height="199.125" data-vh="199.125" data-vw="354" style="display: none; width: 354px !important; height: 199.125px !important;"></iframe>
攻击者向用户发短信,用户点击短信中的链接,用户在自己的手机上看到的是一个真实的抢红包网页,攻击者则已经在另一台手机上完成了克隆支付宝账户的操作。账户名用户头像完全一致。
央视记者在现场借到了一部手机,经过手机机主的同意,记者决定试一下“克隆攻击”是不是真实存在。
记者发现,中了克隆攻击之后,用户这个手机应用中的数据被神奇地复制到了攻击者的手机上,两台手机看上去一模一样。那么,这台克隆手机能不能正常地消费呢?记者到商场进行了简单的测试。
通过克隆来的二维码,记者在商场轻松地扫码消费成功。记者在被克隆的手机上看到,这笔消费已经悄悄出现在支付宝账单中。
再以支付宝为例,黑客向用户发送一条隐藏着攻击信息的短信,并以红包加以引诱,用户在这种情况下点开短信里的链接,他看到的是一个真实的抢红包页面,但攻击者却在另一个手机上复制了该用户完整的支付宝账户信息,包括头像、用户名等完全一样,也可以查看用户的芝麻信用分,还可以用支付宝的付款码进行消费。在演示中,攻击者成功帮助用户消费了325元。
<iframe frameborder="0" allowfullscreen="" class="video_iframe" data-vidtype="-1" data-ratio="1.7647058823529411" data-w="480" scrolling="no" data-src="http://v.qq.com/iframe/player.html?vid=l0531il7k4p&width=354&height=199.125&auto=0" width="354" height="199.125" data-vh="199.125" data-vw="354" style="display: none; width: 354px !important; height: 199.125px !important;"></iframe>“攻击”支付宝和携程的演示视频
因为小额的扫码支付不需要密码,一旦中了克隆攻击,攻击者就完全可以用自己的手机,花别人的钱。
而短信只是其中一种诱导方式,该漏洞还可以被黑客隐藏在二维码、新闻页面等,只要用户不小心点到了就会中招。
黑客是否可以连用户的支付密码也“克隆”?专家表示:“就支付宝而言,密码是拿不到的。但有些App因为还存在其它漏洞,在克隆后,再配合其它漏洞真的可以拿到密码,完完全全控制账号。”
网络安全工程师表示,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。
“应用克隆”有多可怕?
“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。
腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”
腾讯安全玄武实验室研究员 王永科表示,攻击者可以在他自己的手机上完全地操作账户,包括查看隐私信息,甚至还可以盗用里面的钱财。
<iframe class="video_iframe" data-vidtype="2" allowfullscreen="" frameborder="0" data-ratio="1.7666666666666666" data-w="848" scrolling="no" data-src="http://v.qq.com/iframe/player.html?vid=n05310tn34o&width=354&height=199.125&auto=0" width="354" height="199.125" data-vh="199.125" data-vw="354" style="display: none; width: 354px !important; height: 199.125px !important;"></iframe>
智能手机,在我们生活中扮演的角色越来越重要。我们的手机里不仅有我们的个人信息,还能实现预定、消费、甚至支付等各种活动。
腾讯安全玄武实验室负责人 于旸介绍,攻击者完全可以把与攻击相关的代码,隐藏在一个看起来很正常的页面里面,你打开的时候,你肉眼看见的是正常的网页,可能是个新闻、可能是个视频、可能是个图片,但实际上攻击代码悄悄地在后面执行。
专家表示,只要手机应用存在漏洞,一旦点击短信中的攻击链接,或者扫描恶意的二维码,APP中的数据就可能被复制。
经过测试发现,“应用克隆”对许多移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。
图片来源:虎嗅网
腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
据最新消息,目前支付宝等部分App已经修复了该漏洞,但还有10款App尚未修复;另外,部分已经修复的App仍然存在修复不完全的情况。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。
如何防范?
知道创宇404实验室负责人表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:
1、别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;
2、更重要的是,关注官方的升级,包括你的操作系统和手机应用,都要及时升级。
网络安全工程师表示,如果现在把安卓操作系统和所有的手机应用都升级到最新版本,大部分的应用就可以避免克隆攻击。
官方分析:“高危”
1月9日晚上7点半,国家互联网应急中心在旗下的国家信息安全漏洞共享平台对该漏洞(官方称其为“Android WebView存在跨域访问漏洞”)进行公告,对漏洞进行了分析,并给出了“高危”的安全评级以及修复建议:
来源:1早新闻综合自:央视财经(ID:cctvyscj)、经济日报(记者 陈静)、腾讯微信公众号、虎嗅网(作者:周超臣)
欢迎小伙伴在底部发表神评,与我们交流!
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平同巴基斯坦总统扎尔达里会谈 7912275
- 2 《哪吒2》进入中国影史票房榜前三 7995028
- 3 “白龙马”与主人救人后发烧到40度 7859565
- 4 新春新气象 欢乐幸福年 7773271
- 5 和妈妈打视频女友突然乱入 7614316
- 6 男子返程父母给塞了500斤特产 7502549
- 7 郭富城陪老婆回内地拜年 7424010
- 8 妻子称蔡磊双手臂完全瘫痪 7336467
- 9 远离肺癌肝癌从这些小习惯开始 7251561
- 10 消费新图景 发展新动能 7184348