Android スマートフォンは本当に簡単に感染するのでしょうか?

Android スマートフォンは本当に簡単に感染するのでしょうか?

最近、「スーパーモバイルウイルス」として知られるトロイの木馬が、Android システムのセキュリティに関する人々の懸念を再び引き起こしました。 QRコードが目がくらむほど溢れているこの時代、QRコードをスキャンしただけでAlipayのお金が送金されたり盗まれたりしたという報告が数多くあります。

N 個の例を通して、QR コードをスキャンすることで Alipay のお金が盗まれるプロセスについて説明します。

QR コードをスキャン →プログラムは結果をリンクとして認識 → プログラムはユーザーに開くかどうかを尋ねます → リンクを開いた後、自動的にダウンロードされます (リンクのサフィックスが .apk であるため、自動ダウンロード) → ダウンロードが完了 → APP インストール インターフェイスがポップアップ表示されます → ユーザーにインストールするかどうかを尋ねます → ユーザーがインストールを選択します → インストールが完了 → クリックして開くか、APP アイコンをクリックして起動します→ 電話が感染します。

トロイの木馬はユーザーの携帯電話番号を読み取り、トロイの木馬の作成者に送信します → トロイの木馬の作成者はその携帯電話番号を使用して Alipay にログインします → 「パスワードを忘れた場合」を選択します → 確認コードをユーザーの携帯電話に送信します → トロイの木馬は確認コードの SMS を傍受し、トロイの木馬の作成者に送信します → パスワードが正常に変更されます → Alipay にログインします → 転送操作を実行します → 「支払いパスワードを忘れた場合」を選択します → 確認コードをユーザーの携帯電話に送信します → トロイの木馬は確認コードの SMS を傍受し、トロイの木馬の作成者に送信します → パスワードが正常に変更されます → 転送が成功します。

手順はたくさん?実際、操作には数分しかかかりません。赤でマークされているのはユーザー操作です。ステップはいくつありますか?自分を売ったのは誰ですか?あるいはユーザー自身。

ここでは、Android システム自体の脆弱性に関する問題については説明しません。結局のところ、ほとんどのウイルスは、ユーザーのセキュリティ意識の低さを悪用するだけです。

つまり、結局のところ、ユーザー自身のセキュリティ意識が低いため、上記のような大手メディアが報じた情報は、コードをスキャンする際に注意するようユーザーに呼び掛ける上で、依然として非常に有用である。

しかし、Alipay は現在、パスワードを変更する際に ID 番号を入力するという検証要件を追加しています。それでは、トロイの木馬の作成者はどのようにしてユーザーの ID 番号を知るのか疑問に思うかもしれません。方法は様々です。例えば、「スーパートロイの木馬ウイルス」のプロセスには、アカウント番号、パスワード、ID番号、名前を入力する必要がある登録手順があります。

ID番号はどのようにして漏洩したのでしょうか?どのように漏洩したのですか?漏れはどうですか?それはどうですか?ウイルス作成者は非常に注意深いです...名前、ID番号、アカウント番号、パスワードを入力して登録をクリックすると、情報がトロイの木馬作成者に送信され、悲劇が起こりました。

この時点で、トロイの木馬の作成者は Alipay のパスワードと支払いパスワードを変更するために必要なすべての情報を入手しており、作業を開始して送金を開始します...

アカウントのパスワードが変更されたとき、または送金操作の後に、Alipay は番号「95188」を通じてユーザーの携帯電話にテキストメッセージを送信しますが、トロイの木馬によってすべてがブロックされているため、ユーザーはテキストメッセージを見ることができないと推定されます。

ここでもう 1 つポイントがあります。それは、アカウントとパスワードの問題です。習慣的に同じアカウントとパスワードを使用して N 個の Web サイトを登録すると、漏洩するのは Alipay だけではありません。そのため、インターネットの専門家は、同じアカウントを使用してさまざまなアカウントを登録しないように何度も注意を促しています。そうしないと、1 つのアカウントが漏洩すると、すべての Web サイト情報が盗まれる可能性があります。

基本的に、トロイの木馬は上記のワークフローに従ってユーザー情報を盗みます。

トイレで気絶するのはなぜいつもアリペイなのでしょうか? AlipayやTenpayなどのオンライン決済ツールは、多くの人が利用しているため、基本的に上記の操作を通じてユーザー情報を取得できます。

オンラインバンキングはどうですか?なぜオンラインバンキングも影響を受けたのでしょうか?オンラインバンキングではオンラインバンキングシールドのパスワード認証は必要ではないのですか?

はい、それは必要なので、セキュリティは比較的高くなります(少なくとも携帯電話では...)、ただし、Alipayは銀行カードにバインドされており、再チャージ操作も実行できることを忘れないでください。

さらに、オンラインバンキングにはモバイル決済もあります。たとえば、12306に行って電車の切符を購入し、CCB決済を選択した場合、携帯電話の確認コードを送信してAlipayを完了するというオプションがあります。もちろん、これにはカード番号、パスワードなども必要です。どのように漏洩したかは、自分で調べる必要があります。

以上の分析(fei)はこれで終わりです。次は、このような事態を防ぐ方法についてお話します。

このような事態を防ぐ方法:

1. まず、360 Mobile Guard、Tencent Mobile Manager、Kingsoft Antivirus、Baidu Mobile Guard、Avast! などのセキュリティ ソフトウェアを携帯電話にインストールすることをお勧めします。これらのセキュリティ ソフトウェアは、基本的にダウンロードとインストールの段階でウイルスを阻止できます。

2. LBE Security Master などのアプリをインストールすることもできます。テキスト メッセージを送信すると、アプリはユーザーに送信するかどうかを尋ねるリマインダーをポップアップ表示します。

3. 専門家のアドバイス: QR コードをスキャンしたり、apk ファイルをダウンロードしたりしないでください。また、知らないアプリを勝手にインストールしないでください。

4. XX Artifact、Watch X Artifact、Quick X Artifact など、魅力的な名前のアプリを積極的にダウンロードしないでください。これらのアプリは通常、よく知られている小さな Web サイトに表示されるため、ウイルスまたは不正なソフトウェアである可能性があります。

例外が見つかった場合の対処方法:

1. アプリをインストールしましたが、インストール後にアイコンが表示されません。どうすれば開けますか?探す必要はありません。感染している可能性が高いです。すぐに携帯電話を機内モードにして、WLAN をオフにしてください。これにより、ウイルスが SMS またはインターネット経由でユーザー情報をトロイの木馬の作成者に送信するのを防ぐことができます。もちろん、携帯電話をオフにしても効果があります。

2. 機内モードをオンにし、ネットワークから切断して携帯電話の電源を切った後、急いで携帯電話を操作しないでください。Alipay の公式 Web サイトにアクセスして、残高を関連する銀行カードに転送し、銀行カードのバインドを解除します。

3. 携帯電話の対処: ネットワークから切断します (SIM カードを取り外すのが最善です)。セキュリティ ソフトウェアをダウンロードできない場合は、データ ケーブルを使用してコンピューターを Wandoujia、360 Assistant、Tencent Assistant などのセキュリティ ソフトウェアに接続し、携帯電話のセキュリティ ソフトウェアをダウンロードしてインストールします。

4. 確認して殺した後でもまだ安心できませんか?アドレス帳、テキストメッセージ、通話履歴、写真などの重要なデータをバックアップします。Wandoujia、360 Assistant、Tencent Assistant などにもこれらの機能があります。バックアップ後、電話機を工場出荷時の設定に復元するか、メモリカードをフォーマットするか、Flash Wizard や Flash Master などのソフトウェアを使用して電話機を直接フラッシュします。

お金に関しては、困ることはないと思いますが…。

この「スーパー携帯ウイルス」の蔓延問題もありますが、作者が某大学の新入生で逮捕されたことは皆さんご存知だと思います。このウイルスは複雑ですか?それは複雑ではありません。一部のメディアは、このタイプのいわゆる「スーパー」ウイルスは、いくつかの小さなツールで構成されているだけだという記事を掲載しました。非常に単純なので、これほど大規模に広がるとは誰も予想していませんでした。

このウイルスに関するニュースを初めて目にしたのは、8月2日午後13時15分、Zhidaochuangyuの@余弦のWeiboでした。@余弦は、このウイルスを半完成品と呼びました。16時58分、@91ri_我的安全攻击防は分析レポートを公開しました。そこには、拡散方法、原理、さらにはウイルス作者の氏名、QQ、QQパスワード、携帯電話番号、住所、大学生の情報まで含まれていました。

しかし、この情報は十分な注目を集めませんでした。メディアがこれを大々的に報道したのは翌日の8月4日になってからでした。同時に、運営者もWeiboに傍受を開始したと投稿しました。しかし、今では拡散の規模は非常に大きなレベルに達していると思いますよね?

ですから、このような情報に時々注意を払うことは、最初にこの情報を入手して騙されないようにするために非常に役立ちます。

出典: Blue Dot Network へのオリジナル記事の投稿、著者: Brother Duck Outside the Mountain、オリジナルリンク。


元のタイトル: Android スマートフォンは本当に簡単に感染するのでしょうか?

キーワード: Android

<<:  「インターネット思考」の火をつけたのは何でしょうか?

>>:  Baidu Netdiskはポルノコンテンツについて警告を受けた

推薦する

百度、湖北成利の公式販売サイトを更新し権限を縮小

今朝、私に悪いことが起こりました。私が担当していた湖北成利公式サイトの販売サイトがランキング0位にな...

A5トピック:天猫がダブルイレブンで勝利、タオバオの顧客は恩恵を受けるが、来年はイベントが中止される可能性あり

ウェブマスターネットワークは15日、天猫が1日の取引高で191億の記録を樹立した後、来年の「双十一」...

将来の開発においてクラウド コンピューティングの重要性はどこにあるのでしょうか?

クラウド コンピューティングは、単にコンピューティング サービスを提供します。これらのサービスには、...

K8s 入門: K8s とは何か

1. 概要K8s 入門コースへようこそ。 Kubernetes (K8s または Kube とも呼ば...

実装の難しさを解決し、テンセントクラウドはクラウドネイティブプロセスを全速力で進めています

[51CTO.comより引用] 1日あたり100億回以上のAPI呼び出し、100万人以上の開発者、5...

Kubeadmはマスターと2つのスレーブKubernetesクラスターを展開します

オープンソースの詳細については、以下をご覧ください。 51CTO オープンソース基本ソフトウェアコミ...

ZStackクラウドプラットフォームをベースにFortiGateを導入

序文クラウド コンピューティング テクノロジーの継続的な改善と発展により、クラウド コンピューティン...

A5 オンラインストア仲介取引:例外事例から学ぶ教訓

A5 Webmaster Network は、10,000 件以上の取引を処理し、約 1,000 の...

コンテンツ + 外部リンク + 方法のどれが王様か

タイトルは非常に明確です。今日は主に3つの側面から私の見解をお話しします。SEOを行う人なら誰でも「...

ウェブサイト運営編その2 - SEO最適化計画

みなさんこんにちは。前回は「ウェブサイト運営に関する最初の記事 - 運営計画」を共有しました。記事で...

中小企業のウェブサイト最適化の焦点はロングテールキーワードに置くべきである

ウェブサイトの最適化は、オンライン プロモーションの新しい方法として、ますます注目を集めています。多...

ウェブサイトのコンテンツ構造の合理化がBaiduスパイダーの進歩への道を開く

最近の多くのウェブサイトのコンテンツ構成は非常に複雑です。この複雑さはウェブサイトの表面だけでなく、...

オンラインマーケティングの失敗は、実は「独善的すぎる」からである

今日、インターネットの急速な発展により、すべてがこの巨大なネットワークに飲み込まれているように見えま...

「エッジコンピューティング」が5Gの核となるキーワードに

5Gの速度はどれくらいですか? 4G から 5G にアップグレードする感覚は、1G から 4G への...