發(fā)布日期:2018-01-11 11:20 來(lái)源:央視 責(zé)任編輯:凌芹莉
視頻信息
著新年到來(lái),小伙伴們開(kāi)始頻繁地收發(fā)紅包,有朋友間的互送,也有商家的推廣活動(dòng)。可你有沒(méi)有想過(guò),你常用的一款掃碼支付軟件竟然能被克隆到別人的手機(jī)上,而他可以像你一樣使用該賬號(hào),包括掃碼支付。
這不是小編聳人聽(tīng)聞,你安裝的手機(jī)應(yīng)用里,真的可能存在這種漏洞。
1月9日,騰訊安全玄武實(shí)驗(yàn)室與知道創(chuàng)宇404實(shí)驗(yàn)室披露攻擊威脅模型——“應(yīng)用克隆”。在這個(gè)攻擊模型的視角下,很多以前認(rèn)為威脅不大、廠商不重視的安全問(wèn)題,都可以輕松“克隆”用戶賬戶,竊取隱私信息,盜取賬號(hào)及資金等。
用戶如何進(jìn)行防范?
而普通用戶最關(guān)心的則是如何能對(duì)這一攻擊方式進(jìn)行防范。知道創(chuàng)宇404實(shí)驗(yàn)室負(fù)責(zé)人回答記者提問(wèn)時(shí)表示,普通用戶的防范比較頭疼,但仍有一些通用的安全措施:
首先是別人發(fā)給你的鏈接少點(diǎn),不太確定的二維碼不要出于好奇去掃;
更重要的是,要關(guān)注官方的升級(jí),包括你的操作系統(tǒng)和手機(jī)應(yīng)用,有小紅點(diǎn)出來(lái)時(shí)一定要及時(shí)升級(jí)。目前餓了么等主流APP已主動(dòng)修復(fù)了該漏洞,只需用戶升級(jí)到最新版本。