在线亚洲AV日韩AV综合AV,国产订精品电影,久久国产精品蜜

      <thead id="u9ncv"><del id="u9ncv"><rp id="u9ncv"></rp></del></thead>

        <thead id="u9ncv"></thead>

        <thead id="u9ncv"><s id="u9ncv"></s></thead>

          <strike id="u9ncv"></strike>
          <table id="u9ncv"><form id="u9ncv"></form></table>
        1. <strike id="u9ncv"></strike>
        2. 使用幫助 | 聯系電話:400-880-0256 0769-23037585 21686281

          Android手機真的那么容易中毒嗎?

          作者:admin 發表于:2014-08-12 點擊:1069  保護視力色:

            日前一款被稱為“超級手機病毒”的木馬再一次引爆了人們對Android系統安全性的擔憂。而在這個二維碼多的都閃瞎眼的時代,什么掃一下二維碼支付寶錢就被轉走了、掃一下二維碼支付寶錢就立馬被盜的消息比比皆是。

            通過N多個例子,咱說下掃二維碼支付寶錢被盜的流程:

            掃描二維碼→程序識別結果為鏈接→程序詢問用戶是否打開→打開鏈接后自動下載(自動下載是因為鏈接后綴為.apk)→下載完成→彈出APP安裝界面→詢問用戶是否安裝→用戶選擇安裝→安裝完成→點擊打開或點擊APP圖標啟動→手機中毒。

            木馬運行讀取用戶手機號碼并發送到木馬制作者→木馬作者用手機號進行支付寶登陸→選擇忘記密碼→發送驗證碼到用戶手機→木馬攔截掉驗證碼短信并發送到木馬制作者→密碼修改成功→登陸支付寶→進行轉賬操作→選擇忘記支付密碼→發送驗證碼到用戶手機→木馬攔截掉驗證碼短信并發送到木馬制作者→密碼修改成功→轉賬成功。

            步驟很多?其實真操作起來也就分分鐘的事兒,紅色標注的均為用戶的操作,好幾個步驟呢?誰把自己賣了?還是用戶自己..

            在此,我們并不去談涉及到Android系統本身漏洞的問題,畢竟大部分病毒只是簡單的利用用戶安全意識低這方面。

            所以說到底還是用戶自己的安全意識低了,所以各大媒體各種報道如上圖那種資訊還是很有用的,提醒用戶一定得謹慎掃碼。

            不過支付寶現在已經在修改密碼環節增加了需要輸入身份證號的驗證,那么你可能會想,木馬作者又怎么知道用戶的身份證號的呢?方法很多,比如那個“超級木馬病毒”的流程里有這么一個注冊環節,要求用戶輸入帳號、密碼、身份證號和姓名。

            身份證號是如何泄露的呢?如何泄露的呢?泄露的呢?的呢?病毒作者還是很用心的…輸入姓名、身份證號、賬號、密碼點擊注冊后,悲劇了,信息發到木馬制作者那了。

            至此,木馬作者獲得了修改支付寶密碼、支付密碼的所有需要的東西,于是…開工干活,轉賬…

            賬號有修改密碼時、轉賬操作后,支付寶均會通過“95188”這個號碼發送短信到用戶手機,不過估計用戶也看不到短信了,木馬全給攔截了..

            這里還有一點,就是賬號和密碼問題,如果你習慣性用相同的賬號和密碼去注冊N個網站,那么泄露的就不止支付寶了,所以網上有專家也不止一次的提醒盡量不要使用相同的賬號去注冊各種賬號,不然一個泄露,所有的網站信息全部可以被竊取了。

            基本上木馬都是如上述的工作流程,來竊取用戶的信息。

            為什么哭暈在廁所的總是支付寶?因為用的人多呀,支付寶一類的在線支付工具,如支付寶、財付通,基本上都可以通過上述操作來獲取用戶的信息。

            那么網銀呢?網銀為什么也中招?網銀不是需要網銀盾口令校驗么?

            對呀,是需要呀,所以安全性相對來說也高了不少呀(至少在手機上是的..),但是別忘了支付寶綁定了銀行卡,同樣可以進行充值操作。

            另外網銀也有手機支付,比如去12306買個火車票,選擇建行支付,其中有一項就是通過發送個手機驗證碼完成支付寶的,當然,這還需要卡號、密碼等等,如何泄露的,這個就得您自個想想了。

            上面的一堆分(fei)析(hua)到此結束了,下面筆者說說如何防范此類事情的發生。

            如何防范此類事情:

            1、首先最好給手機安裝一個安全軟件,比如360手機衛士、騰訊手機管家、金山毒霸、百度手機衛士、Avast!等,這些安全軟件基本都能在下載和安裝階段攔截掉病毒。

            2、還可以安裝一些如LBE安全大師一類的APP,APP在發送短信的時候彈出提醒,會彈出詢問用戶是否發送的提示;

            3、專家的話:不要隨意掃描二維碼、下載apk文件,更不要隨意安裝您不認識的APP;

            4、不要主動下載那些具有誘惑性的名字的APP,比如什么XX神器、看X神器、快X神器,這類一般多出現在某些你懂得小網站上面,多半不是病毒就是流氓軟件;

            如果發現異常如何處理:

            1、安裝了一個app,安裝完卻沒有圖標,怎么打開呢?不用找了,多半是中毒了,立馬把手機開啟飛行模式,并關閉Wlan,這樣可以阻止病毒通過短信或聯網方式發送用戶信息到木馬制作者那;當然,關機也行。

            2、開啟飛行模式 、斷開網絡、關機以后先不要忙著怎么處理手機,去支付寶官方網站把余額轉入關聯的銀行卡并解除綁定的銀行卡;

            3、處理手機:斷開網絡(最好把手機卡拔了)沒法下載安全軟件怎么辦,用數據線連接電腦去豌豆莢、360助手、騰訊助手之類的下載安裝安全軟件進行手機查殺;

            4、查殺了還不放心?備份下重要資料,如通訊錄、短信、通話記錄、照片等,豌豆莢、360助手、騰訊助手之類的同樣有這些功能,備份后把手機恢復出廠設置、格式化內存卡,或者直接通過刷機精靈、刷機大師一類的軟件對手機進行刷機操作。

            涉及到錢的問題,相信你不會嫌麻煩….

            還有這個“超級手機病毒”的傳播問題,相信大家都知道了作者為某高校大一學生,已經被抓。這個病毒很復雜么?不復雜,甚至有些媒體發文說這類所謂的“超級”病毒,簡直就是幾個小工具拼湊出來的,如此簡陋沒想到還會這么大規模傳播。

            筆者最早看到關于這個病毒的消息是在8月2日的下午13:15分,從知道創宇@余弦的微博上看到的,其中@余弦稱這個病毒為半成品,在16:58分,@91ri_我的安全攻防發布了分析報告,包括傳播方式、原理甚至最后連病毒作者的姓名、QQ、QQ密碼、手機號碼、住址和某高校學生的信息全部獲得了。

            但是這些信息并沒有引起足夠的關注,在隨后的一天及8月4日,媒體才大規模報道,同時運營商也發微博說開始攔截了,不過相信這會兒已經傳播規模到非常大的級別了吧?

            嗯,所以,時常關注一下此類信息還是非常有用的,可以在第一時間獲得這些信息,避免自己中招。

            來源:藍點網原創文章投稿,作者:山外的鴨子哥,原文鏈接。

          評論《Android手機真的那么容易中毒嗎?》的內容...

          相關文章:


          微博:新浪微博 - 微信公眾號:williamlonginfo
          月光博客投稿信箱:williamlong.info(at)gmail.com
          Created by William Long www.williamlong.info
          在线亚洲AV日韩AV综合AV,国产订精品电影,久久国产精品蜜