發(fā)布日期:2018-01-11 11:20 來源:央視 責任編輯:凌芹莉
視頻信息
著新年到來,小伙伴們開始頻繁地收發(fā)紅包,有朋友間的互送,也有商家的推廣活動。可你有沒有想過,你常用的一款掃碼支付軟件竟然能被克隆到別人的手機上,而他可以像你一樣使用該賬號,包括掃碼支付。
這不是小編聳人聽聞,你安裝的手機應用里,真的可能存在這種漏洞。
1月9日,騰訊安全玄武實驗室與知道創(chuàng)宇404實驗室披露攻擊威脅模型——“應用克隆”。在這個攻擊模型的視角下,很多以前認為威脅不大、廠商不重視的安全問題,都可以輕松“克隆”用戶賬戶,竊取隱私信息,盜取賬號及資金等。
用戶如何進行防范?
而普通用戶最關心的則是如何能對這一攻擊方式進行防范。知道創(chuàng)宇404實驗室負責人回答記者提問時表示,普通用戶的防范比較頭疼,但仍有一些通用的安全措施:
首先是別人發(fā)給你的鏈接少點,不太確定的二維碼不要出于好奇去掃;
更重要的是,要關注官方的升級,包括你的操作系統(tǒng)和手機應用,有小紅點出來時一定要及時升級。目前餓了么等主流APP已主動修復了該漏洞,只需用戶升級到最新版本。