在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

手機失竊后,運營商、銀行、移動支付等都存在安全漏洞

如意 ? 來源:中國經濟網-《經濟日報》 ? 作者:佚名 ? 2020-10-14 12:00 ? 次閱讀

日前,一篇描述因手機失竊信息被盜、帶來一系列經濟損失的文章在網上廣泛傳播。作者綁定了各種銀行卡和個人信息用來日常移動支付的手機失竊,盡管他打電話掛失并鎖定了銀行卡,但偷手機犯罪團伙手法相當專業,解鎖、重新綁定、轉賬,在很短時間內破解了手機原主設置的各種安全屏障,讓人看了不寒而栗。

隨著移動互聯網的深入發展和應用,網絡購物、移動支付日益普及,消費者對手機的依賴程度不斷提高。中國互聯網絡信息中心最新發布的數據顯示,截至2020年6月份,我國網絡支付用戶規模達8.05億,較3月份增長了4.8%,占網民整體的85.7%,移動支付市場規模連續3年居全球第一。

當前,手機已成為移動互聯網終端的主角,移動支付廣泛應用帶來的個人信息和財產安全問題引起各方高度重視。用戶綁定銀行卡和身份證完成認證后,可以線上繳費、訂餐、訂酒店等,這在帶來便捷的同時,一旦手機失竊,也可能給用戶帶來嚴重經濟損失。

記者調查發現,手機失竊后,運營商、銀行、移動支付、電商平臺、網貸平臺等都存在安全漏洞,從而讓犯罪團伙可以不斷反掛失、解鎖,并綁定和轉賬。那么,為了確保迅速升級的移動應用安全,運營商的業務流程是否應該再優化,截至記者發稿時,三大運營商對這一問題暫未明確回應。

北大科技園創新研究院產業研究分析師李朕告訴經濟日報記者,不法分子通常將目標鎖定在高頻使用移動互聯網的年輕人身上,同時選擇在運營商、銀行等下班時作案。手機被竊取后,迅速轉移至犯罪團伙窩點,并進行流水作業,包括信息竊取、信息利用、網貸辦理、資金提現等一系列操作,最終利用受害者信息實施資金套現和轉移,侵害被害人財產。

360安全研究員俞奎對記者表示,在上述案例中,手機失竊導致的安全問題,存在漏洞的實體均沒有考慮手機號驗證的可信問題,即平臺驗證的是設備,設備在誰手中,誰就是設備的主人。

李朕介紹,當前用戶在進行各類APP的注冊、使用以及快遞信息在線填報、家庭充值繳費等活動時,均會泄露個人信息,包括身份證號碼、銀行卡號碼以及家庭住址等。用戶發覺信息被盜用時,首先會想到讓運營商進行號碼凍結,但隨著犯罪分子技術手段的不斷進步,信息差始終存在,使得運營商對此毫無辦法,不能及時辨別身份真假,貽誤追回損失的時機。

“近來,許多平臺發布的APP都加入了金融功能,推動用戶使用個人信息簡化辦理信貸業務,其所需用戶信息較少,安全性較低,給犯罪分子提供了操作空間。”李朕說。

從具體操作情況看,運營商和應用平臺應提升安全驗證手段,幫助用戶做好信息安全管理。

“目前,行業內的做法均為雙因子驗證,即密碼、驗證碼+問題的方式。”俞奎說。

那么,手機用戶該如何防范?李朕提示,用戶要提升個人信息管理和保護意識,對于各類平臺提供的金融服務,在無需求的情況下應避免激活相關業務。不要在手機里保留個人身份信息,如身份證、駕照、護照、社保卡、銀行卡等照片。手機丟失后,要第一時間向公安機關報案,并通過公安機關聯系運營商進行號碼鎖定,防止不法分子對手機進一步操作。同時,運營商也要多加關注這類犯罪行為特征,摸清產業鏈運作方式,有的放矢對其進行防范和打擊,與監管機構、公安機關等一起保障用戶權益。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 智能手機
    +關注

    關注

    66

    文章

    18610

    瀏覽量

    183081
  • 隱私保護
    +關注

    關注

    0

    文章

    300

    瀏覽量

    16681
  • 移動支付
    +關注

    關注

    0

    文章

    576

    瀏覽量

    48589
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    芯盾時代助力贛州銀行構建全渠道數字安全防護體系

    芯盾時代中標贛州銀行,基于自主研發的設備指紋產品,通過集成運營商UAID能力實現跨渠道設備ID統一,并具備實時風險監測、反欺詐攔截等功能,有效解決 “數據孤島” 和黑灰產攻擊風險,為贛州銀行
    的頭像 發表于 05-22 09:21 ?251次閱讀

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?327次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執行漏洞(CVE-20
    的頭像 發表于 02-10 09:17 ?435次閱讀

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?554次閱讀

    北美認證指南:一文解讀PTCRB與北美三大運營商

    PTCRB認證與北美三大運營商之間存在著緊密的合作關系和相互依賴關系,針對北美PTCRB與三個運營商AT&T、Verizon和T-Mobile之間的關系,英利檢測整理了一些資料,通過本篇內容
    的頭像 發表于 11-20 17:06 ?644次閱讀
    北美認證指南:一文解讀PTCRB與北美三大<b class='flag-5'>運營商</b>

    運營商如何實現差異化連接

    如今,運營商正置身于一場關于如何極致釋放5G投資的高難度挑戰。本期《信觀察》將聚焦于如何通過“差異化連接”推動基于性能的服務,進而實現可擴展、可持續的解決方案,助力運營商將5G投資的價值“最大化”。
    的頭像 發表于 11-18 14:38 ?9272次閱讀

    物聯網系統的安全漏洞分析

    設備制造安全意識不足 許多物聯網設備制造在設計和生產過程中,往往忽視了安全問題,導致設備存在先天性的
    的頭像 發表于 10-29 13:37 ?1058次閱讀

    北美運營商AT&amp;amp;T認證的費用受哪些因素影響

    認證標準和流程通常比較嚴格和全面。北美運營商AT&T認證的費用受多種因素影響,以下是英利檢測收集的一些相關資料分享:產品類型與規格:不同類型的產品(如智能手機、平板電腦、物聯網設備)可
    的頭像 發表于 10-16 17:10 ?565次閱讀
    北美<b class='flag-5'>運營商</b>AT&amp;amp;T認證的費用受哪些因素影響

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?448次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統中存在安全漏洞。這些漏洞
    的頭像 發表于 09-25 10:25 ?826次閱讀

    北美運營商PTCRB認證的優勢主要體現在哪些方面?

    北美運營商PTCRB認證的優勢主要體現在以下幾個方面:一、市場準入與認可度市場準入門檻提高:PTCRB認證是北美地區移動通信設備進入市場的必備門檻。通過認證的設備可以獲得運營商的認可,從而更加順利
    的頭像 發表于 08-23 17:19 ?660次閱讀
    北美<b class='flag-5'>運營商</b>PTCRB認證的優勢主要體現在哪些方面?

    北美運營商認證體系:AT A認證產品的列名難點分享

    如果您有通信類產品要出口到北美的計劃,本篇文章或許能幫助到您。北美地區的移動設備認證體系復雜而嚴謹,其中PTCRB認證是不可或缺的一環。PTCRB由北美主要運營商(包括AT&T
    的頭像 發表于 08-15 16:32 ?772次閱讀
    北美<b class='flag-5'>運營商</b>認證體系:AT A認證產品的列名難點分享

    走進北美運營商認證:解讀PTCRB與北美三大運營商的關系

    北美三大運營商(AT&T、Verizon、T-Mobile)與PTCRB(PCSTypeCertificationReviewBoard)機構之間存在著緊密的合作關系和相互依賴關系。一
    的頭像 發表于 08-08 17:41 ?1143次閱讀
    走進北美<b class='flag-5'>運營商</b>認證:解讀PTCRB與北美三大<b class='flag-5'>運營商</b>的關系

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    在當今數字化時代,網絡安全已成為企業運營中不可忽視的重要一環。隨著技術的不斷發展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業防不勝防。0day漏洞是指在廠商尚未發布補丁
    的頭像 發表于 07-10 10:29 ?1770次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b><b class='flag-5'>運營</b>與應急響應

    運營商可以成為供電

    “廣泛分布的基站可以組成一個大型虛擬電廠,讓運營商搖身一變成為供電。”近日,芬蘭運營商Elisa發布白皮書表示,通過引入智能化能源管理系統在無線接入網內構建虛擬電廠,不僅能降低自身的電力成本,還能
    的頭像 發表于 06-14 08:04 ?293次閱讀
    <b class='flag-5'>運營商</b>可以成為供電<b class='flag-5'>商</b>
    主站蜘蛛池模板: 国模娜娜扒开嫩木耳 | 毛片一级黄色 | 欧美一区二区三区免费看 | 天天看夜夜操 | 曰本在线网 | 国产成人午夜精品影院游乐网 | 永久福利盒子日韩日韩免费看 | 成人性视屏 | 欧美高清激情毛片 | 欧美亚洲综合另类型色妞 | 色偷偷91综合久久噜噜 | 国产做a爰片久久毛片a | 丁香婷婷亚洲 | 欧洲亚洲一区 | 欧美尺寸又黑又粗又长 | 成人午夜亚洲影视在线观看 | 亚洲成熟人网站 | 韩国理论片2023现在观看 | 4388x17亚洲最大成人网 | 亚洲成人高清在线 | 国产午夜人做人视频羞羞 | 四虎影院观看视频在线观看 | 日韩日韩 | 日本5级床片全免费 | 国产大乳孕妇喷奶水在线观看 | 婷婷99视频精品全部在线观看 | 亚洲视频在线网 | a天堂资源| 亚洲高清视频一区 | 成人免费视频一区二区三区 | 人与性www | 四虎影像| 天天干天天干天天干天天 | 婷婷激情小说 | 麻豆三级在线播放 | 热99热| 久久久久久99 | 免费在线观看大片影视大全 | 精品国产第一国产综合精品gif | 国产一区在线播放 | 亚洲婷婷综合网 |