Selamat datang semua orang untuk membaca tajuk utama "Keamanan Umum Jingdezhen Nanhe". Jika Anda menyukai artikel ini, Anda juga dapat mengklik di pojok kanan atas untuk mengikuti nomor headline saya Ada artikel bagus yang direkomendasikan setiap hari.
Dengan datangnya tahun baru, teman-teman mulai sering mengirim dan menerima amplop merah, ada pertukaran antara teman dan kegiatan promosi oleh pebisnis.
Pernahkah Anda berpikir bahwa ketika Anda mengklik tautan amplop merah, informasi Alipay Anda langsung "dikloning" di ponsel lain? Orang lain dapat menggunakan akun seperti Anda, termasuk pembayaran kode QR.
Seberapa berbahaya serangan kloning ini? Bagaimana semua orang bisa mencegah kloning?
Pada sore hari tanggal 9, jenis serangan baru pada sistem operasi ponsel Android diumumkan. "Serangan" ini dapat langsung mengkloning aplikasi ponsel Anda ke ponsel penyerang, dan mengkloning kode QR pembayaran Anda untuk disembunyikan. Gaya mencuri.
Klon aplikasi seluler secara instan, habiskan uang Anda tanpa negosiasi
Penyerang mengirim pesan teks ke pengguna. Pengguna mengklik link di pesan teks. Apa yang dilihat pengguna di ponselnya adalah halaman web yang mengambil amplop merah asli. Penyerang telah menyelesaikan operasi penggandaan akun Alipay di ponsel lain. Nama akun dan avatar pengguna sama persis.
Reporter meminjam ponsel di tempat kejadian Dengan persetujuan pemilik ponsel, reporter memutuskan untuk mencoba apakah "serangan kloning" benar-benar ada.
Reporter menemukan bahwa setelah serangan klon, data di aplikasi seluler pengguna secara ajaib disalin ke ponsel penyerang, dan kedua ponsel itu terlihat persis sama. Lantas, apakah ponsel kloning ini bisa dikonsumsi secara normal? Reporter pergi ke mal untuk ujian sederhana.
Melalui kode QR yang dikloning, pelapor dapat dengan mudah memindai kode di mal dan melakukan pembelian yang berhasil. Reporter melihat di ponsel kloning bahwa konsumsi ini diam-diam muncul di tagihan Alipay.
Karena Sejumlah kecil pembayaran kode pindai tidak memerlukan kata sandi. Begitu serangan kloning terjadi, penyerang dapat menggunakan ponselnya untuk membelanjakan uang orang lain.
Seorang insinyur keamanan jaringan mengatakan kepada wartawan bahwa, dibandingkan dengan serangan sebelumnya, serangan klon lebih tersembunyi dan kecil kemungkinannya untuk ditemukan. Karena itu tidak akan menyerang ponsel Anda berkali-kali, tetapi langsung memindahkan konten di aplikasi seluler Anda dan mengoperasikannya di tempat lain. Dibandingkan dengan serangan sebelumnya, serangan kloning lebih tersembunyi dan kecil kemungkinannya untuk ditemukan.
Seberapa burukkah "klon aplikasi"?
Hal yang menakutkan tentang "kloning aplikasi" adalah bahwa tidak seperti serangan kuda Troya sebelumnya, ia tidak benar-benar mengandalkan virus kuda Troya tradisional, juga tidak mengharuskan pengguna untuk mengunduh aplikasi "Lee Ghost" yang "meniru" aplikasi umum.
Orang terkait yang bertanggung jawab atas Tencent menyamakan: "Ini seperti mencoba memasuki kamar hotel Anda di masa lalu dan Anda perlu membongkar kuncinya, tetapi cara yang sekarang adalah menyalin kartu kamar hotel Anda, Anda tidak hanya dapat masuk dan keluar kapan saja, tetapi juga atas nama Anda. Habiskan di hotel. "
Peneliti Lab Xuanwu Keamanan Tencent Wang Yongke Mengatakan bahwa penyerang dapat sepenuhnya mengoperasikan akun di ponselnya sendiri, termasuk melihat informasi pribadi, dan bahkan mencuri uang di dalamnya.
Ponsel pintar memainkan peran yang semakin penting dalam hidup kita. Ponsel kita tidak hanya memiliki informasi pribadi, tetapi juga dapat mewujudkan berbagai aktivitas seperti pemesanan, konsumsi, bahkan pembayaran.
orang Yu Yang, Kepala Lab Xuanwu Keamanan Tencent Pendahuluan, penyerang dapat sepenuhnya menyembunyikan kode yang terkait dengan serangan di halaman yang terlihat normal. Saat Anda membukanya, yang Anda lihat dengan mata telanjang adalah halaman web biasa, yang bisa berupa berita, video, atau gambar. Namun nyatanya, kode serangan diam-diam dieksekusi di belakang.
Para ahli mengatakan bahwa selama ada kerentanan dalam aplikasi seluler, setelah tautan serangan dalam pesan teks diklik, atau kode QR berbahaya dipindai, data di dalam APP dapat disalin.
Setelah pengujian, ditemukan bahwa "kloning aplikasi" efektif untuk banyak aplikasi seluler, dan 27 dari 200 aplikasi seluler ditemukan memiliki kerentanan, proporsinya melebihi 10%.
Kerentanan yang ditemukan oleh Tencent Security Xuanwu Lab kali ini melibatkan setidaknya sepersepuluh pasar aplikasi Android domestik. Banyak aplikasi utama seperti Alipay dan Ele.me memiliki kerentanan, sehingga kerentanan tersebut memengaruhi hampir semua pengguna Android domestik.
Saat ini, kerentanan "klon aplikasi" hanya berlaku untuk sistem Android, dan ponsel Apple tidak terpengaruh. Selain itu, Tencent menyatakan bahwa tidak ada kasus yang diketahui menggunakan pendekatan ini untuk melancarkan serangan.
Pertunjukan langsung:
Penyerang mengirimkan pesan teks ke pengguna, termasuk link. Pengguna menerima pesan teks dan mengklik link di pesan teks. Pengguna tersebut tampaknya membuka halaman Ctrip normal. Saat ini, penyerang telah mengkloning pengguna sepenuhnya. Semua informasi privasi pribadi dapat dilihat di akun ini.
Pada tanggal 9 malam, Platform Berbagi Kerentanan Keamanan Informasi Nasional mengeluarkan pengumuman yang menyatakan bahwa kontrol Android WebView memiliki kerentanan akses lintas domain. Insinyur keamanan jaringan mengatakan kepada wartawan, Jika sistem operasi Android dan semua aplikasi seluler sekarang ditingkatkan ke versi terbaru, sebagian besar aplikasi dapat menghindari serangan kloning.
Bagaimana cara mencegah pengguna?
Pengguna biasa sangat peduli tentang bagaimana mencegah metode serangan ini. Saat menjawab pertanyaan reporter, penanggung jawab Laboratorium Chuangyu 404 yang Diketahui mengatakan bahwa pencegahan pengguna biasa memang memusingkan, tetapi masih ada beberapa langkah keamanan umum:
Ada lebih sedikit tautan yang dikirimkan kepada Anda oleh orang lain, dan jangan memindai kode QR karena penasaran;
Lebih penting lagi, perhatikan peningkatan resmi, termasuk sistem operasi dan aplikasi seluler Anda, yang benar-benar perlu ditingkatkan pada waktunya.
Kerentanan: tertangkap sebelum cedera
Fakta yang mengejutkan adalah bahwa metode penyerangan ini tidak hanya ditemukan. Orang yang relevan yang bertanggung jawab atas Tencent berkata: "Setiap poin risiko yang terlibat dalam seluruh serangan sebenarnya telah disebutkan."
Lalu mengapa metode serangan berbahaya semacam ini belum pernah ditemukan oleh vendor keamanan sebelumnya, dan tidak ada kasus serangan yang terjadi?
"Ini adalah celah yang disebabkan oleh kopling multi-titik baru." Orang yang bertanggung jawab membuat analogi, "Ini seperti benturan pada steker kabel jaringan, dan router dirancang dengan tombol reset pada soket."
Tidak ada masalah dengan kabel jaringan itu sendiri, dan tidak ada masalah dengan perute, tetapi hasilnya adalah perute restart segera setelah Anda mencolokkan kabel jaringan. Kopling multi-titik sama saja, setiap masalah diketahui, tetapi kombinasi tersebut membawa risiko tambahan. "
Munculnya multi-point coupling sebenarnya berarti terjadi perubahan situasi keamanan jaringan. Satu sisi mata uang adalah "efek perkalian" dari celah "operasi gabungan", dan yang lainnya adalah gaya gabungan yang dibentuk oleh para pembela.
Di era mobile, hal terpenting adalah keamanan sistem dan data akun pengguna. Untuk melindungi ini, masih jauh dari cukup untuk menjamin keamanan sistem itu sendiri, hal ini membutuhkan kerjasama dari produsen ponsel, pengembang aplikasi, dan peneliti keamanan jaringan.
Sumber: CCTV Finance (ID: cctvyscj), Economic Daily (Reporter Chen Jing), akun publik Tencent WeChat
- 24 Promo Baru di 10 departemen mendesak Anda untuk membelinya Kali ini, negara akan membiarkan Anda membelinya!
- Mesin tiga silinder yang tidak kusut, Lynk & Co 02 menjadi favorit baru para pembalap wanita dengan tenaganya
- Tindakan keras terhadap dua pelanggaran dan operasi pembersihanJalan Changjiang, Kota Jingdezhen membunyikan seruan keras untuk operasi "pembersihan dua pelanggaran"
- Stasiun sumber panas penyimpanan energi padat 35 kV pertama di negara itu mulai digunakan di Zhangjiakou
- up to date! Para direktur dari lima kota distrik di Jiangxi ini memulai debutnya! Dan komite pengawas lokal ini terdaftar