手機
手機 手機資訊 手機新聞 經(jīng)過檢測 多款A(yù)ndroid手機存在遠程漏洞
安卓
10月 13

經(jīng)過檢測 多款A(yù)ndroid手機存在遠程漏洞

編輯:吳壯 來源:錢江晚報
放大 縮小 打印 郵件 收藏本頁 游吧論壇

據(jù)國外媒體報道,包括三星、MOTO在內(nèi)的多款Android手機,曝出遠程漏洞。Android用戶只要點擊某個特定鏈接,手機數(shù)據(jù)就可能被徹底清空。據(jù)金山移動安全中心測試,該漏洞在國內(nèi)多款Android手機上存在,手機毒霸已緊急升級攔截該漏洞。

據(jù)手機毒霸安全專家介紹,該漏洞的原理是:通過瀏覽器訪問某個特定鏈接,即會啟動Android手機撥號程序,執(zhí)行任意內(nèi)部指令,比如三星Galaxy S III的恢復(fù)出廠設(shè)置指令:“*2767*3855#”,當撥號程序執(zhí)行該指令后,則用戶手機上的數(shù)據(jù)會全部被清空。

而更令人擔(dān)憂的是,這種攻擊有多種渠道可以實現(xiàn),眾多手機用戶都有可能中招:比如,攻擊者使用微博、微信、手機QQ等常見社交工具發(fā)布攻擊鏈接,正在使用手機閱讀的用戶點擊了此鏈接,就很容易中招。

專家提醒:要檢測自己的手機是否存在這個漏洞,嘗試用手機訪問(http://dylanreeve.com/phone.php)這個地址,如果存在這一遠程擦除漏洞,點擊后,會自動顯示手機的 IMEI 號(即移動通信國際識別碼)。

手機毒霸為解決這個重大風(fēng)險,迅速進行了安全升級,當用戶不小心點擊此漏洞鏈接,被執(zhí)行數(shù)據(jù)擦除行為前,手機毒霸可對此惡意行為進行攔截,以阻止攻擊代碼被意外執(zhí)行,保障手機安全。

手機毒霸安全專家建議Android手機用戶近期不要輕易點擊來歷不明的網(wǎng)址,推薦使用手機毒霸攔截該風(fēng)險。

打印 郵件 收藏本頁 幫肋
推薦閱讀
相關(guān)閱讀