政在你身边
赶紧自查!安卓手机被爆致命漏洞,别人可以偷你的钱!
来源: 2018-01-11 18:07:29

扫一扫二维码
领取一个小红包
点击一条链接
商家送给你一个优惠红包

图片

 

但你有没有想过
点击一个红包链接
自己的支付宝信息瞬间被“克隆”了
不仅如此
别人还可以像你一样使用该账号
包括扫码支付!!!

听起来挺可怕的
但这事儿确实是真的!!!

日前,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。这是一款针对安卓系统的隐私窃取手段。日前,国家信息安全漏洞共享平台针对“克隆漏洞”发布公告,将该漏洞综合评级为“高危”,并给出了修复建议。

先用一个演示来了解,以支付宝为例:

图片

1、在安卓手机上,“攻击者”向用户发送一条包含恶意链接的手机短信;

 

2、用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中;

图片

 

图片

 

图片

 

 

3、“攻击者”就可以任意查看用户信息,并可直接操作该应用。

图片

 

图片

 


看完之后,是不是觉得很可怕?

腾讯安全玄武实验室在国内安卓应用市场上检测了大概200个应用,发现有27个存在问题,其中18个App可以被远程攻击,即通过短信链接复制。另外9个App只能从本地被攻击,即通过手机上装载的恶意应用实现类似“克隆”功能。

据了解,支付宝、百度外卖、国美等等大部分App主动反馈,表示已经在修复漏洞的进程中。
哪些手机受到影响?
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。

哪些App存有漏洞?
截至1月9日,27款存在漏洞的App中有11个已进行修复,但其中有三个没有完全修复。此外,目前还没有收到反馈的App厂商包括京东到家、饿了么、聚美优品、豆瓣、易车、铁友火车票、虎扑、微店等10家厂商。对于拒不修复的将会按照《网络安全法》采取强制措施。

图片

 

图片

 

安全玄武实验室表示,由于对该漏洞的检测无法自动化完成,必须人工分析,玄武实验室无法对整个安卓应用市场进行检测,所以希望更多的App厂商关注并自查产品是否仍存在相应漏洞,并进行修复。

“应用克隆”有多可怕?

和以往的木马攻击不同,“应用克隆”实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。

腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”


用户如何进行防范?

“这类攻击真实发生的时候普通用户很难防范”,网络安全公司知道创宇首席安全官周景平表示,因为在现实的场景下,攻击者会伪装成各种各样的场景,包括链接短信、扫描二维码访问网页等。周景平建议,普通用户应该从以下方面进行防范:
1、别人发的链接少点,不太确定的二维码不要出于好奇扫码;

2、关注官方的升级,操作系统、各类App要及时升级。

网络安全工程师表示,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。

专家表示,只要手机应用存在漏洞,一旦点击短信中的攻击链接,或者扫描恶意的二维码,App中的数据都可能被复制。

就在前晚,国家信息安全漏洞共享平台发布公告称,安卓WebView控件存在跨域访问漏洞。网络安全工程师表示,如果现在把安卓操作系统和所有的手机应用都升级到最新版本,大部分的应用就可以避免克隆攻击。
来源:新华网、南方都市报 

编辑:杨婷

| 相关
| 微矩阵

扬子晚报网(江苏扬子晚报有限公司)版权所有,未经授权不得转载或建立镜像 版权声明

地址:南京市建邺区江东中路369号新华报业传媒广场 邮编:210092 联系我们:025-96096(24小时)