用支付寶錢包支付打車費(fèi)能返現(xiàn)金,用微信支付,去商場購物不用排隊,也能返現(xiàn)金。隨著移動支付的增加,與手機(jī)關(guān)聯(lián)的話費(fèi)、銀行卡賬號、密碼等受到攻擊的危險進(jìn)一步增加,從而威脅我們的財產(chǎn)安全。
有統(tǒng)計數(shù)據(jù)顯示,國內(nèi)手機(jī)網(wǎng)民規(guī)模在2013年達(dá)到3. 88億,超越PC,成為最大的上網(wǎng)終端。由于手機(jī)直接關(guān)聯(lián)著話費(fèi)、短信、通訊錄等用戶財產(chǎn)和私密信息,手機(jī)安全受到威脅的后果相比PC更加嚴(yán)重。
最近360手機(jī)衛(wèi)士發(fā)布《2 013年度十大手機(jī)安全威脅榜》,解讀偽基站、惡意二維碼、安卓木馬、GSM短信漏洞等新興威脅,警示大眾提升移動上網(wǎng)安全意識,注意防范潛伏在身邊的手機(jī)安全威脅。
1.克隆銀行號碼發(fā)詐騙短信
2013年,一種名為偽基站的強(qiáng)發(fā)垃圾短信和詐騙短信的攻擊方式泛濫。不法分子將其放入車中,在人群密集的街道和小區(qū),自動搜索附近手機(jī)卡信息,發(fā)送廣告或詐騙短信,甚至冒充95588等銀行號碼,誘騙中招者訪問虛假網(wǎng)銀,盜刷銀行賬戶資金。保守估計,去年國內(nèi)由偽基站發(fā)出的短信達(dá)到上百億條規(guī)模。
應(yīng)對方法:一些手機(jī)安全軟件已推出攔截功能,推薦安裝。另外,3G手機(jī)卡是不受偽基站影響的,用戶可以考慮更換。
2.“簽名”漏洞再添亂
安卓平臺的開放性,決定了手機(jī)下載會像PC一樣危機(jī)四伏。特別是2013年以來,安卓連續(xù)曝出三個高危級別的系統(tǒng)“簽名”漏洞,黑客可在不破壞數(shù)字簽名的情況下,將木馬植入正常應(yīng)用,從而混入應(yīng)用市場,進(jìn)行傳播,實現(xiàn)偷賬號、竊隱私、竊聽、打電話或發(fā)短信等多種惡意行為。
應(yīng)對方法:安卓用戶除了注意定期對手機(jī)進(jìn)行安全檢測以外,更要加強(qiáng)安全下載意識,在安全的下載渠道下載手機(jī)軟件。
3.手機(jī)木馬瞄準(zhǔn)短信驗證碼
最典型的是名為“隱身大盜”的安卓木馬家族。此類木馬運(yùn)行后,會監(jiān)視受害者短信,將銀行、支付平臺等發(fā)來的短信攔截掉,然后聯(lián)網(wǎng)上傳或轉(zhuǎn)發(fā)到黑客手中。黑客利用此木馬,配合受害者身份信息,可重置受害者支付賬戶。國內(nèi)已出現(xiàn)多起“隱身大盜”侵害案例,有受害者損失高達(dá)十余萬元。
應(yīng)對方法:智能手機(jī)用戶應(yīng)安裝手機(jī)安全軟件并保持更新,以防手機(jī)安裝應(yīng)用時,不慎感染木馬。
4.惡意二維碼成木馬入侵通道
隨著安卓智能手機(jī)普及,惡意二維碼成為黑客定向發(fā)送手機(jī)木馬的途徑。據(jù)360網(wǎng)購先賠用戶反饋,不法分子往往針對網(wǎng)店賣家,以“購物清單”等名義發(fā)送惡意二維碼。賣家掃描后,會下載手機(jī)木馬,一旦安裝就中招,導(dǎo)致手機(jī)號、短信等信息泄露,甚至危及網(wǎng)銀和支付賬戶資金。安卓用戶應(yīng)予以警惕。
應(yīng)對方法:避免“見碼就掃”的壞習(xí)慣,看已經(jīng)掃描二維碼后的結(jié)果,如果出現(xiàn)一個讓你點(diǎn)擊運(yùn)行或者安裝的程序,千萬不要點(diǎn)擊,因為很可能是個木馬。
5.熱門電視節(jié)目遭利用
隨著湖南衛(wèi)視《爸爸去哪兒》節(jié)目的熱播,騙子們也盯上了這個新節(jié)目。2 013年,以《爸爸去哪兒》名義發(fā)送的虛假中獎短信泛濫,根據(jù)3 6 0手機(jī)衛(wèi)士數(shù)據(jù),每天由用戶舉報的此類中獎詐騙短信高達(dá)上萬條。
應(yīng)對方法:除了使用手機(jī)衛(wèi)士攔截詐騙短信以外,電視觀眾、尤其是中老年人還應(yīng)提升安全意識,切不可重蹈被中獎短信連騙30萬還執(zhí)迷不悟的“大媽”覆轍。
6.預(yù)裝木馬暗中吸費(fèi)
新買的手機(jī)沒用多久,話費(fèi)就“噌噌”被扣光了。當(dāng)心買到預(yù)裝吸費(fèi)木馬的手機(jī)。這種現(xiàn)象在一些山寨機(jī)和水貨手機(jī)中并不少見,其中有些是山寨廠商自己預(yù)裝了手機(jī)木馬,有些則是經(jīng)過經(jīng)銷商二次刷機(jī)或“白卡”解鎖的水貨手機(jī)被刷入固件木馬。
應(yīng)對方法:消費(fèi)者如遇到手機(jī)“先天帶毒”情況,可使用大品牌殺毒軟件查殺固件木馬,必要時也可以考慮重新刷一套純凈系統(tǒng)。
7.可疑鏈接不要點(diǎn)
只要點(diǎn)一下鏈接,手機(jī)就會被他人控制發(fā)短信或安裝惡意應(yīng)用。黑客通過受漏洞影響的應(yīng)用或短信、聊天消息發(fā)送一個網(wǎng)址,安卓手機(jī)用戶一旦點(diǎn)擊網(wǎng)址,手機(jī)就會自動執(zhí)行黑客指令,出現(xiàn)被安裝惡意扣費(fèi)軟件、向好友發(fā)送欺詐短信、通訊錄和短信被竊取等嚴(yán)重后果。
應(yīng)對方法:目前該漏洞已被各大應(yīng)用升級修補(bǔ),智能手機(jī)打補(bǔ)丁也將成為慣例。
8.小心熱門應(yīng)用鐵路12306
手機(jī)客戶端剛剛推出,大量山寨版就在網(wǎng)上涌現(xiàn),打著查詢、搶火車票旗號,傳播手機(jī)木馬。這些手機(jī)木馬帶有竊取用戶12306賬號密碼、偷流量、吸費(fèi)等危害。在整個2013年,木馬將熱門應(yīng)用作為“寄主”的情況也非常普遍。
應(yīng)對方法:360提醒用戶,要從官方渠道或安全市場下載應(yīng)用,切莫輕信手機(jī)搜索上的推廣鏈接。
9.GSM漏洞可致短信被黑客監(jiān)聽
由于國內(nèi)運(yùn)營商對部分地區(qū)的GSM制式的數(shù)據(jù)通信沒有加密,黑客可以監(jiān)聽自己所在基站覆蓋范圍內(nèi)所有GSM制式手機(jī)(移動、聯(lián)通的2G用戶)的通信內(nèi)容。一旦手機(jī)短信內(nèi)容被黑客獲取,手機(jī)號碼所綁定的網(wǎng)上支付、電子郵箱、聊天賬號等重要賬戶將全部面臨被盜風(fēng)險。
應(yīng)對方法:G SM手機(jī)用戶收到各種短信驗證內(nèi)容時,應(yīng)提高警惕,一旦發(fā)現(xiàn)不是由自己發(fā)起的網(wǎng)上支付或“找回密碼”短信,應(yīng)立即聯(lián)系銀行和支付平臺客服求助。此外,網(wǎng)民應(yīng)注意對個人信息嚴(yán)格保密,以免身份證號等重要信息泄露。
10.阿拉伯字符成威脅
即便是封閉的蘋果iOS系統(tǒng),也可能因為漏洞攻擊而變得脆弱。去年8月,短短一條阿拉伯語字符串在網(wǎng)上走紅,只要通過短信、微信消息、朋友圈、微博等方式,把字符串發(fā)送給i Phone手機(jī)用戶,就會造成對方應(yīng)用閃退崩潰。
應(yīng)對方法:對于iPhone用戶來說,及時更新系統(tǒng),謹(jǐn)慎點(diǎn)擊可疑消息,是防范威脅最好的辦法。(投資與理財王奇)
免責(zé)聲明:本文僅代表作者個人觀點(diǎn),其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關(guān)內(nèi)容。
聯(lián)系客服