科普 | 曝光 | 防骗 | 安卓系统最新漏洞!至少你应该知道!!




点开链接 即 已经中毒!!!

央视曝光!安卓手机有“致命”漏洞—-“克隆攻击”盗走手机资金

安卓手机赶快升级 央视曝“克隆攻击”可让别人克隆你的支付宝

一个新的手机漏洞曝光!攻击者可以克隆并操作你的支付软件

别人可以用你的支付宝堂而皇之地买单,这种事情可能发生在每个使用安卓手机的用户身上。就在9号下午,一种针对安卓手机操作系统的新型攻击危险被公布,这种“攻击”能瞬间把你手机的应用,克隆到攻击者的手机上,并克隆你的支付二维码,进行隐蔽式盗刷。央视等媒体采访相关安全专家称,如果现在把安卓操作系统和所有的手机应用都升级到最新版本,大部分的应用就可以避免克隆攻击。几乎与此同时,国家信息安全漏洞共享平台发布公告称,安卓 WebView控件存在跨域访问漏洞。
央视演示:陌生红包链接切莫轻易点击
临到新春领红包,本来是小伙伴们最乐意做的事情,现在收到一个陌生的红包信息可千万不能去点击。一旦你点开一个红包链接,自己的支付宝信息瞬间可能在另一个手机上被“克隆”,而别人可以像你一样使用该账号,包括扫码支付。日前,央视财经记者现场演示了这一令人吃惊的现象,结果显示:攻击者向用户发短信,用户点击短信中的链接,用户在自己的手机上看到的是一个真实的抢红包网页,攻击者则已经在另一台手机上完成了克隆支付宝账户的操作。账户名用户头像完全一致。
在央视记者的演示过程中,通过克隆来的二维码,记者在商场轻松地扫码消费成功。尤其是一些用户用户  在小额的扫码支付中设置了不需要密码,一旦中了克隆攻击,攻击者就完全可以用自己的手机,花别人的钱。  网络安全工程师告诉记者,和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。因为不会多次入侵你的手机,而是直接把你的手机应用里的内容搬出去,在其他地方操作。和过去的攻击手段相比,克隆攻击的隐蔽性更强,更不容易被发现。
安卓手机防中招:及时升级、别点陌生链接
安卓手机大面积受病毒危胁,早已不是新闻,成都商报记者查询发现,早在3年前全球就曾发生过一起危及近10亿部安卓手机的病毒爆发——

其原理与此次克隆攻击相似。在当时短信使用较多的情况下,黑客向用户发送一条具有诱惑力的短信,邀请用户点击,一点完成此动作,就可能被木马感染信息泄露。据介绍,此次发生的克隆攻周病毒和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。  腾讯安全玄武实验室研究员 王永科表示,攻击者可以在他的手机上完全地操作账户,包括查看隐私信息,甚至还可以盗用里面的钱财。
腾讯安全玄武实验室负责人介绍,随着科技发展,手机病毒攻击者完全可以把与攻击相关的代码,隐藏在一个看起来很正常的页面里面,你打开的时候,你肉眼看见的是正常的网页,可能是个新闻、可能是个视频、可能是个图片,但实际上攻击代码悄悄的在后面执行。 腾讯经过测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。 腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。安全专家提醒大家防范上述病毒的有效方法是:一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。

成都商报客户端记者 庞健
编辑 刘晨轲


璎珞联盟内部唯一域名为【yingluojianzhi.win】

小欣馨发布的是带有【璎珞联盟 的分享】的卡片网页

遇到其他网址不要打开!不要打开!!



随着新年到来,小伙伴们开始频繁地收发红包,有朋友间的互送,也有商家的推广活动。可你有没有想过,哪天当你点开一个红包链接,自己的支付宝信息瞬间在另一个手机上被“克隆”了?而别人可以像你一样使用该账号,包括扫码支付。

这不是小编耸人听闻,你安装的手机应用里,真的可能存在这种漏洞。

1月9日,腾讯安全玄武实验室与知道创宇404实验室披露攻击威胁模型——“应用克隆”。先通过一个演示来了解它,以支付宝为例:

在升级到最新安卓8.1.0的手机上↓

“攻击者”向用户发送一条包含恶意链接的手机短信↓

用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中↓

然后“攻击者”就可以任意查看用户信息,并可直接操作该应用↓

你的手机会被影响吗?有什么防范的方法?在这个“可怕”的攻击威胁背后,又折射出怎样的移动互联网时代安全新形势?

漏洞几乎影响国内所有安卓用户

腾讯经过测试发现,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。

腾讯安全玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。

目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。另外,腾讯表示目前尚未有已知案例利用这种途径发起攻击。

“应用克隆”有多可怕?

“应用克隆”的可怕之处在于:和以往的木马攻击不同,它实际上并不依靠传统的木马病毒,也不需要用户下载“冒名顶替”常见应用的“李鬼”应用。

腾讯相关负责人比喻:“这就像过去想进入你的酒店房间,需要把锁弄坏,但现在的方式是复制了一张你的酒店房卡,不但能随时进出,还能以你的名义在酒店消费。”

用户如何进行防范?

而普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答本报记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:

一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;

更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。

漏洞:尚未形成危害就被捕捉

一个令人吃惊的事实是,这一攻击方式并非刚刚被发现。腾讯相关负责人表示:“整个攻击当中涉及的每一个风险点,其实都有人提过。”

那么为什么这种危害巨大的攻击方式此前却既未被安全厂商发觉,也未有攻击案例发生?

“这是新的多点耦合产生的漏洞。”该负责人打了一个比喻,“这就像是网线插头上有个凸起,结果路由器在插口位置上正好设计了一个重置按钮。“

网线本身没有问题,路由器也没有问题,但结果是你一插上网线,路由器就重启。多点耦合也是这样,每一个问题都是已知的,但组合起来却带来了额外风险。”

多点耦合的出现,其实正意味着网络安全形势的变化。硬币的一面是漏洞“联合作战”的“乘法效应”,另一面则是防守者们形成的合力。在移动时代,最重要的是用户账号体系和数据的安全。而保护好这些,光搞好系统自身安全远远不够,需要手机厂商、应用开发商、网络安全研究者等多方携手。

来源:中国经济网(ourcecn)综合经济日报( jjrbwx)

璎珞联盟内部唯一域名为【yingluojianzhi.win】
小欣馨发布的是带有【璎珞联盟 的分享】的卡片网页
遇到其他网址不要打开!不要打开!!


安卓用户小心!你的钱可能悄悄被盗刷…
据中新网报道,国内安全机构披露,检测发现国内安卓应用市场十分之一的APP存在漏洞而容易被进行“应用克隆”攻击,甚至国内用户上亿的多个主流APP均存在这类漏洞,几乎影响国内所有安卓用户。

玄武实验室以某APP为例展示了“应用克隆”攻击的效果。来源:中新网
据央视报道,当不小心点了某短信中的链接,你的钱可能会被盗刷。
来看具体演示:
两台手机,被攻击的“用户手机”(图左)和“攻击者手机”(图右)。“用户手机”收到攻击者发来的短信,当用户点击短信中的链接:

用户在自己的手机上看到的是一个抢红包页面:

“攻击者手机”则克隆了该“用户手机”的支付宝账户,账户名用户头像完全一致,两台手机看上去一模一样。

那么“攻击者手机”能不能正常的消费呢?记者到商场进行了简单的测试。
通过克隆来的二维码,“攻击者手机”在商场轻松地扫码消费成功。记者在被克隆“用户手机”上看到,这笔消费已经悄悄出现在支付宝账单中。
因为小额的扫码支付不需要密码,一旦中了克隆攻击,攻击者就完全可以用自己的手机,花别人的钱。
腾讯安全玄武实验室研究员王永科表示,攻击者可以在他的手机上完全地操作账户,包括查看隐私信息,甚至还可以盗用里面的钱财。


点击短信中链接或扫二维码,都可能中招
腾讯安全玄武实验室负责人于旸介绍,攻击者完全可以把与攻击相关的代码,隐藏在一个看起来很正常的页面里面,你打开的时候,你肉眼看见的是正常的网页,可能是个新闻,可能是个视频、可能是个图片,但实际上攻击代码悄悄的在后面执行。

有时候,点开链接还可能看起来是一款常用APP的推广页面:
现场展示:用户点击一下短信中的链接,看起来是打开了一个正常的携程页面,此时攻击者已经完整的克隆了用户。个人隐私信息,这个账户都可以查看到的。
专家表示,只要手机应用存在漏洞,一旦点击短信中的攻击链接,或者扫描恶意的二维码,APP中的数据都可能被复制。
目前,“应用克隆”这一漏洞只对安卓系统有效,苹果手机则不受影响。
网友留言:
Troll_King:幸亏用iPhone天启战神war:本来觉得安卓可以用,现在真的要考虑换苹果了宁静致远-洞庭小鱼儿:高科技与安全总是一对孪生兄弟, 最原始的才是最安全的顶天立地智慧无敌大将军:吓的我查了下我支付宝里的钱,还好,2分钱还在!
如何进行防范?
据中新网报道,国家互联网应急中心网络安全处副处长李佳表示,在获取到漏洞的相关情况之后,中心安排了相关的技术人员对漏洞进行了验证,并且也为漏洞分配了漏洞编号(CVE201736682),于2017年12月10号向27家具体的APP发送了漏洞安全通报,提供漏洞详细情况及建立了修复方案。目前有的APP已经有修复了,有的还没有修复。
1月9日,国家信息安全漏洞共享平台发布公告称,安卓 WebView控件存在跨域访问高危漏洞。
国家信息安全漏洞共享平台(CNVD)接收到腾讯玄武实验室报送的Android WebView存在跨域访问漏洞。攻击者利用该漏洞,可远程获取用户隐私数据(包括手机应用数据、照片、文档等敏感信息),还可窃取用户登录凭证,在受害者毫无察觉的情况下实现对APP用户账户的完全控制。由于该组件广泛应用于Android平台,导致大量APP受影响,构成较为严重的攻击威胁。

普通用户最关心的则是如何能对这一攻击方式进行防范。知道创宇404实验室负责人回答记者提问时表示,普通用户的防范比较头疼,但仍有一些通用的安全措施:
一是别人发给你的链接少点,不太确定的二维码不要出于好奇去扫;更重要的是,要关注官方的升级,包括你的操作系统和手机应用,真的需要及时升级。
网警有话说
深圳网警去年以来发现违法APP线索1079条、限期整改12宗、行政处罚8宗。一方面,根据工信部印发的《公共互联网网络安全威胁监测与处置办法》,对于发现的app漏洞等问题,联合手机厂商、应用开发商和相关网络安全部门,及时研判,准确识别,并在这一基础上进一步处置。共同落实网络安全法及其他法律法规要求,彻底堵死可能的风险与漏洞。另外,对于app拒不修复漏洞的,将按照网络安全法采取强制措施。
克隆漏洞防范策略
一是别人发给你的链接轻易不要点开,
二是不太确定的二维码不要出于好奇心就去扫。
三是更重要的是要随时关注官方的升级,及时对手机最新操作系统以及官方的app应用软件做好升级。
来源:中国青年报

璎珞联盟内部唯一域名为【yingluojianzhi.win】
小欣馨发布的是带有【璎珞联盟 的分享】的卡片网页
遇到其他网址不要打开!不要打开!!