精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客利用木馬偷取用戶信息七招

責任編輯:editor005

2014-10-29 13:29:36

摘自:山西經濟日報

隨著互聯網金融的發展,電子支付已經占據了移動支付的大半江山,但往往道高一尺魔高一丈,近期發生了多起手機銀行遭盜竊信息騙取錢財的事件。而根據360互聯網安全中心日前發布的《2014年第二期中國移動支付安全報告》顯示,國內手機銀行客戶端中

隨著互聯網金融的發展,電子支付已經占據了移動支付的大半江山,但往往道高一尺魔高一丈,近期發生了多起手機銀行遭盜竊信息騙取錢財的事件。專家認為,目前,不法分子制作假冒網銀升級助手、盜版手機網銀客戶端、釣魚支付寶等惡意軟件,嚴重威脅移動支付安全。

而根據360互聯網安全中心日前發布的《2014年第二期中國移動支付安全報告》顯示,國內手機銀行客戶端中,黑客有七種招數利用木馬偷取用戶敏感信息。

招數一:

假冒銀行服務端攻擊

如果客戶端在登錄過程中不對服務端的身份進行校驗,就有可能連接到假冒的銀行服務端上,從而導致用戶名、密碼等信息被竊取。

在本次測評的16款銀行客戶端中,共有3款銀行客戶端存在忽略服務端證書校驗安全漏洞。

招數二:

后臺記錄鍵盤信息

需鍵盤輸入的都是關鍵、敏感的信息,如登錄密碼、支付密碼、賬戶信息、資金信息等。如手機鍵盤的輸入過程被木馬病毒或黑客監聽,將造成用戶信息的泄漏。

招數三:

網銀賬戶信息裸奔

如果賬戶信息頁面被設置成為可直接導出,那么不需經過登錄過程,就可查看用戶的網銀賬戶信息,相當于賬戶信息在裸奔。沒有任何一款銀行客戶端軟件具有反Activity劫持的能力。

招數四:

仿登錄界面釣賬號密碼

惡意程序會啟動仿冒銀行的登錄界面,用戶在仿冒界面里輸入資料致賬號和密碼被盜。16款手機銀行客戶端軟件中,沒有一款客戶端能單獨解決這類問題。

招數五:

利用安卓系統漏洞滲透

由于安卓系統存在一些問題,用戶手機中諸多的系統漏洞得不到及時修復。專家認為,木馬可輕松突破“自繪鍵盤”的防護,直接獲取用戶的賬號密碼。

招數六:

二次打包制造盜版

攻擊者用逆向分析工具,將銀行客戶端程序進行反編譯,并向反編譯結果中加入惡意代碼,發布到審核不嚴格的第三方市場中。

招數七:

短信劫持獲取驗證碼

本次測評的16款手機銀行客戶端軟件均采用“賬號密碼+短信驗證碼”的偽雙因素認證體系,在面對木馬攻擊時非常脆弱。雖已有銀行推廣雙因素認證系統,但大多數用戶仍在用上述認證方式。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安岳县| 云龙县| 宁明县| 永兴县| 三亚市| 长寿区| 崇义县| 两当县| 阿拉善左旗| 德兴市| 福海县| 杨浦区| 邹城市| 板桥市| 保德县| 永和县| 江阴市| 弋阳县| 武平县| 海林市| 柘荣县| 文水县| 榆中县| 进贤县| 苏尼特右旗| 吴桥县| 盐源县| 朝阳县| 永善县| 舒兰市| 芦山县| 石楼县| 长乐市| 潼南县| 桃园市| 台北市| 灵石县| 新河县| 台湾省| 凤冈县| 禹州市|