Soğuk ter! Android sistemi "ölümcül" bir boşluk ortaya çıkarır: diğerleri paranızı çalmak için cep telefonlarını kullanabilir!

Herkese "Jingdezhen Nanhe Kamu Güvenliği" başlığını okumaya hoş geldiniz. Bu yazıyı beğendiyseniz sağ üst köşedeki başlık numarama da tıklayabilirsiniz.Her gün tavsiye edilen harika makaleler var.

Yeni yılın gelişiyle birlikte arkadaşlar sık sık kırmızı zarf gönderip almaya başladı, arkadaşlar arasında karşılıklı alışverişler, işletmeler tarafından tanıtım çalışmaları yapıldı.

Kırmızı zarf bağlantısına tıkladığınızda, Alipay bilgilerinizin anında başka bir telefona "klonlandığını" hiç düşündünüz mü? QR kod ödemesi dahil başkaları hesabı sizin gibi kullanabilir.

Bu klonlama saldırısı ne kadar zararlı? Herkes klonlanmayı nasıl önleyebilir?

9'unun öğleden sonra, Android cep telefonu işletim sistemine yeni bir saldırı türü duyuruldu. Bu "saldırı", cep telefonunuzun uygulamasını anında saldırganın cep telefonuna klonlayabilir ve ödemenizin QR kodunu gizlemek için klonlayabilir. Tarz hırsızlığı.

Mobil uygulamaları anında klonlayın, paranızı pazarlık yapmadan harcayın

Saldırgan kullanıcıya bir metin mesajı gönderir.Kullanıcı, metin mesajındaki bağlantıya tıklar.Kullanıcının cep telefonunda gördüğü, gerçek bir kırmızı zarf kapma web sayfasıdır.Saldırgan, Alipay hesabını başka bir cep telefonunda klonlama işlemini zaten tamamlamıştır. Hesap adları ve kullanıcı avatarları tamamen aynıdır.

Muhabir olay yerinde bir cep telefonu ödünç aldı ve cep telefonu sahibinin izniyle muhabir "klonlama saldırısı" nın gerçekten olup olmadığını denemeye karar verdi.

Muhabir, klon saldırısından sonra, kullanıcının mobil uygulamasındaki verilerin saldırganın cep telefonuna sihirli bir şekilde kopyalandığını ve iki cep telefonunun tamamen aynı göründüğünü keşfetti. Peki bu klonlanmış telefon normal bir şekilde tüketilebilir mi? Muhabir basit bir test için alışveriş merkezine gitti.

Klonlanmış QR kodu sayesinde muhabir, alışveriş merkezindeki kodu kolayca tarayabilir ve başarılı bir satın alma işlemi gerçekleştirebilir. Muhabir, klonlanan cep telefonunda bu tüketimin Alipay faturasında sessizce yer aldığını gördü.

Çünkü Küçük bir miktar tarama kodu ödemesi şifre gerektirmez Bir klonlama saldırısı gerçekleştiğinde, saldırgan cep telefonunu başkalarının parasını harcamak için kullanabilir.

Bir ağ güvenliği mühendisi gazetecilere, geçmiş saldırılara kıyasla klon saldırılarının daha gizli olduğunu ve keşfedilme olasılığının daha düşük olduğunu söyledi. Çünkü cep telefonunuzu birden çok kez işgal etmeyecek, ancak içeriği doğrudan mobil uygulamanıza taşıyacak ve başka bir yerde çalıştıracaktır. Geçmiş saldırılarla karşılaştırıldığında, klonlama saldırıları daha gizlidir ve keşfedilme olasılığı daha düşüktür.

"Uygulama klonu" ne kadar korkunç?

"Uygulama klonlama" ile ilgili korkutucu olan şey, önceki Truva atı saldırılarından farklı olarak, aslında geleneksel Truva atı virüslerine dayanmaması ve kullanıcıların ortak uygulamaları "taklit eden" "Lee Ghost" uygulamasını indirmelerini gerektirmemesidir.

Tencent'ten sorumlu ilgili kişi, "Bu, geçmişte otel odanıza girmeye çalışmak gibidir ve kilidi kırmanız gerekir, ancak mevcut yol, otel odanızın kartını kopyalamaktır, sadece istediğiniz zaman değil, aynı zamanda kendi adınıza da girip çıkabilirsiniz. Otelde harcayın. "

Tencent Security Xuanwu Laboratuvarı Araştırmacısı Wang Yongke Saldırganın, gizli bilgileri görüntülemek de dahil olmak üzere hesabı kendi cep telefonunda tam olarak çalıştırabileceğini ve hatta içindeki parayı çalabileceğini söyledi.

Akıllı telefonlar hayatımızda giderek daha önemli bir rol oynuyor. Cep telefonumuz yalnızca kişisel bilgilerimize sahip olmakla kalmaz, aynı zamanda rezervasyon, tüketim ve hatta ödeme gibi çeşitli etkinlikleri gerçekleştirebilir.

Yu Yang, Tencent Güvenlik Xuanwu Laboratuvarı Başkanı Giriş, saldırgan normal görünen bir sayfada saldırı ile ilgili kodu tamamen gizleyebilir.Onu açtığınızda çıplak gözle gördüğünüz normal bir web sayfasıdır, haber, video veya resim olabilir. Ama aslında, saldırı kodu sessizce arkada yürütülüyor.

Uzmanlar, mobil uygulamada güvenlik açıkları olduğu sürece, kısa mesajdaki saldırı bağlantısını tıkladığınızda veya kötü amaçlı QR kodunu taradığınızda, APP'deki verilerin kopyalanabileceğini söyledi.

Yapılan testler sonucunda "uygulama klonlamanın" birçok mobil uygulama için etkili olduğu ve 200 mobil uygulamadan 27'sinin% 10'dan fazla güvenlik açıklarına sahip olduğu tespit edildi.

Tencent Security Xuanwu Lab tarafından bu kez keşfedilen güvenlik açığı, yerel Android uygulama pazarının en az onda birini kapsıyor.Alipay ve Ele.me gibi birçok ana akım uygulamada güvenlik açıkları var, bu nedenle güvenlik açığı neredeyse tüm yerel Android kullanıcılarını etkiliyor.

Şu anda, "uygulama klonu" güvenlik açığı yalnızca Android sistemler için geçerlidir ve Apple telefonları etkilenmemektedir. Ayrıca Tencent, saldırıları başlatmak için bu yaklaşımı kullanan bilinen bir vaka olmadığını belirtti.

Canlı gösteri:

Saldırgan, kullanıcıya bir bağlantı da dahil olmak üzere bir metin mesajı gönderir.Kullanıcı metin mesajını alır ve metin mesajındaki bağlantıya tıklar.Kullanıcı normal bir Ctrip sayfası açmış gibi görünür.Şu anda, saldırgan kullanıcıyı tamamen klonlamıştır. Tüm kişisel gizlilik bilgileri bu hesapta görüntülenebilir.

9'unun akşamı Ulusal Bilgi Güvenliği Güvenlik Açığı Paylaşım Platformu, Android WebView kontrolünün etki alanları arası erişim güvenlik açıklarına sahip olduğunu belirten bir duyuru yayınladı. Ağ güvenliği mühendisi gazetecilere şunları söyledi: Android işletim sistemi ve tüm mobil uygulamalar artık en son sürüme yükseltilmişse, çoğu uygulama klonlama saldırılarını önleyebilir.

Kullanıcılar nasıl engellenir?

Sıradan kullanıcılar en çok bu saldırı yönteminin nasıl önleneceği konusunda endişelidir. Bir muhabirin sorusunu yanıtlarken, Bilinen Chuangyu 404 Laboratuvarı'ndan sorumlu kişi, sıradan kullanıcıların önlenmesinin bir baş ağrısı olduğunu söyledi, ancak yine de bazı genel güvenlik önlemleri var:

Başkaları tarafından size gönderilen daha az bağlantı vardır ve QR kodunu meraktan taramayın;

Daha da önemlisi, işletim sisteminiz ve mobil uygulamalarınız dahil, gerçekten zamanında yükseltilmesi gereken resmi yükseltmelere dikkat edin.

Güvenlik açığı: zarar görmeden yakalanır

Şaşırtıcı bir gerçek, bu saldırı yönteminin henüz keşfedilmemiş olmasıdır. Tencent'ten sorumlu kişi, "Saldırının tamamında yer alan her risk noktasından aslında bahsedildi" dedi.

Öyleyse neden bu tür bir zararlı saldırı yöntemi daha önce güvenlik satıcıları tarafından keşfedilmedi ve hiçbir saldırı vakası meydana gelmedi?

"Bu, yeni çok noktalı bağlantının neden olduğu bir boşluktur." Sorumlu kişi bir benzetme yaptı, "Ağ kablosu fişinde bir çıkıntı gibi ve yönlendirici, soket üzerindeki bir sıfırlama düğmesi ile tasarlandı."

Ağ kablosunun kendisinde bir sorun yoktur ve yönlendiriciyle ilgili bir sorun yoktur, ancak sonuç, ağ kablosunu takar takmaz yönlendiricinin yeniden başlatılmasıdır. Çok noktalı bağlantı aynıdır Her sorun bilinir, ancak kombinasyon ek riskler getirir. "

Çok noktalı bağlantının ortaya çıkması, aslında ağ güvenliği durumunda bir değişiklik anlamına gelir. Madalyonun bir tarafı, boşluk "ortak operasyonlarının" "çarpma etkisi" diğeri ise savunmacılar tarafından oluşturulan birleşik kuvvettir.

Mobil çağda en önemli şey kullanıcı hesap sistemi ve verilerinin güvenliğidir. Bunları korumak için sistemin kendi güvenliğini sağlamak yeterli olmaktan uzaktır, cep telefonu üreticilerinin, uygulama geliştiricilerinin ve ağ güvenliği araştırmacılarının işbirliğini gerektirir.

Kaynak: CCTV Finance (ID: cctvyscj), Economic Daily (Muhabir Chen Jing), Tencent WeChat Resmi Hesabı

BYD F Yumurtası fazla oynanabilir ve yeni bir ufuk!
önceki
Nissan bir araba göndermek için kum satın alır, Honda bir araba göndermek için bir motor satın alır ve bir araba göndermek için yurt içinde bir masaj koltuğu üretir!
Sonraki
10 departmanda 24 Yeni Fırsat sizi satın almaya çağırdı, bu sefer ülke satın almanıza izin verecek!
Jiangxi Public Security 110 sizi 30 yıldır koruyor ...
Üç silindirli motor birbirine karışmadı, Lynk & Co 02 gücü ile kadın sürücülerin yeni gözdesi oldu
Jingdezhen Şehri, Changjiang Caddesi, iki ihlal ve temizleme operasyonunda baskı "iki ihlali temizleme" operasyonu için net bir çağrı yaptı
Ülkenin ilk 35 kV katı enerji depolamalı ısı kaynağı istasyonu Zhangjiakou'da kullanıma açıldı
Modifikasyon endüstrisinin yeni favorisi Lynk & Co 02, küçük bir çelik tabancaya dönüştü
Küçük çay demliği neden ikna edilir?
"Dachanghe Geleceği Yaratır" | BAIC Changhe'nin 2018 Tüm Personel Konferansı Gerçekleştirildi
3D MR alanını derinlemesine geliştiren Huajie Aimi'nin başkanı Li Li, "Yeni Kişi" unvanını kazandı.
güncel! Jiangxi'deki bu beş mahallenin yöneticileri ilk kez sahneye çıktı! Ve bu yerel denetim komiteleri listelenir
Güzellik, araba XT4'ten bahseder, dört silindir iki silindirli olur, ancak netizenler bunun XT5'ten daha iyi olduğunu düşünüyor!
Gerçekten cahil misin? Roewe e950, 100 kilometrede 1,8 litre yakıt tüketimiyle hibriddeki yakıt açısından en verimli olanıdır!
To Top