爱喆汇潮讯

当前位置 :主页 > 生活家 > / 正文

“验证码”时代 ,所谓的安全认证却暗藏风险 ?

admin 2019-04-15生活家

1493256834-1723-1E688AAE59BBE-20170426150026

1493256834-1723-1E688AAE59BBE-20170426150026

  移动互联网时代 ,我们几乎是“生活在手机上” ,每一天 ,登陆各种APP 、使用任何互联网服务的时间 ,几乎占用了我们生活的大量时间 。而验证码 ,则是和我们“天天见” 。

  如今正悄然流行的“免密认证”技术 ,其最大的作用正是在于取代“手机验证码” 。

  当然 ,有很多对于使用体验不那么敏感的用户反而觉得 ,收发验证码的时间对于他们而言 ,无足轻重 。同时 ,验证码于他们而言 ,更多意义上而言是一种提醒——提醒自己账户情况有变动 。

  实际上 ,验证码也就仅剩下提醒这一个比较实用的功能 ,更多情况下 ,验证码带来的不是安全 ,而是风险 。

  发生在身边的案例

  媒体的报道中 ,关于手机安全的案例比比皆是 :又是谁的信用卡被盗刷了 ,谁的支付宝账户被黑了……

  那么到底是怎么一回事?我们不妨看看两个身边的例子 :

  在网上盗刷案件中 ,诈骗分子冒充电商平台客服人员 ,以“订单出现异常需退款”发短信 ,或是虚拟银行客服号码发送“积分兑换”“网上银行升级”等短信 ,诱骗受害者点击木马链接或登录钓鱼网站 ,获取受害者身份证号 、银行账号 、密码 、验证码等信息 ,窃取其账户存款 。

  2015 年 7 月 ,犯罪分子利用重庆三峡银行研发的在线支付平台“三峡付” ,3 天之内窃取 43 名客户逾百万元银行卡资金 。犯罪分子先向受害者手机发送含有木马病毒的短信 ,受害者点击短信后 ,犯罪分子就能获取手机内的全部信息并拦截其后该手机收到的任何短信 。犯罪分子从这些信息中筛选出开户人姓名 、身份证号码 、银行卡号 、开户银行预留手机号等信息 ,并利用这些信息注册“三峡付”电子账户 ,将受害者银行卡与“三峡付”账户绑定 。

  这些诈骗作案的共同特点就是“窃取用户验证码” 。一种是通过花言巧语的方式骗取用户验证码 ,经过公安同志和各大电商平台的不断提醒 ,大家对于这种方式的戒备心还是比较高的;另外一种方式 ,是通过所谓的“木马” ,截取用户短信记录的方式获取用户信息 ,警惕性不高的用户容易上当 。

  另外还有一种比较不容易防范的方式 ,尤其是在 Android 手机上 ,一些的应用会“尝试获得读取短信”的权限 ,很多时候 ,用户为了贪图一时输入验证码的方便 ,也不管是什么应用都会“放权” 。有时候 ,甚至是一些不安全开放式 Wi-Fi 也暗含着窃取用户账户的短信验证码的风险 。

  实际上 ,对于那些足够谨慎的用户而言 ,验证码的安全性确实很高 ,但人总会有“百密一疏”的时候 。尤其是对于老人和小孩儿而言 ,他们对于一些手机权限并不了解 ,更容易成为诈骗分子的“刀俎” 。

  没有验证码 ,账户就安全了?

  据公安部经侦局相关负责人介绍 ,2016 年上半年 ,全国立案查处窃取 、收买 、非法提供银行卡信息犯罪案件 177 起 ,同比上升 4.5 倍 。银行卡信息泄露方式从以往的改装POS机 、ATM机窃取数据和密码等 ,发展为利用黑客技术或伪基站等批量盗取方式 。同时 ,有些用户习惯使用同样的密码 ,往往不法分子还能通过撞库的方式窃取到此用户的其他账户资料 。

  显然传统密码这种方式应对这一方面的攻击显得尤为脆弱——因为任何一种认证方式都算是弱认证 ,必须独立使用两种甚至三种才算是强认证 ,然而 ,开启二次验证的用户更是少之又少 。 二次验证的最主要问题在于其繁琐性 ,而这正是免密认证的优势所在 。电信的免密认证可以精确识别当前用户的手机号码 ,一键验证通过 ,省去了短信验证码的繁琐流程 ,避免了被劫取的风险 ,毫无疑问 ,我们登陆各种应用的方式会变得简单而安全——我们仅需点击“允许应用获取手机号码” ,一键认证即可 。

搜索
热门图片
最近更新

Powered By 爱喆汇潮讯 沪ICP备15045129号-2

<small id='sirbbd'></small><noframes id='sirbbd'>

  • <tfoot id='sirbbd'></tfoot>

      <legend id='sirbbd'><style id='sirbbd'><dir id='sirbbd'><q id='sirbbd'></q></dir></style></legend>
      <i id='sirbbd'><tr id='sirbbd'><dt id='sirbbd'><q id='sirbbd'><span id='sirbbd'><b id='sirbbd'><form id='sirbbd'><ins id='sirbbd'></ins><ul id='sirbbd'></ul><sub id='sirbbd'></sub></form><legend id='sirbbd'></legend><bdo id='sirbbd'><pre id='sirbbd'><center id='sirbbd'></center></pre></bdo></b><th id='sirbbd'></th></span></q></dt></tr></i><div id='sirbbd'><tfoot id='sirbbd'></tfoot><dl id='sirbbd'><fieldset id='sirbbd'></fieldset></dl></div>

          <bdo id='sirbbd'></bdo><ul id='sirbbd'></ul>

        1. <small id='sirbbd'></small><noframes id='sirbbd'>

        2. <tfoot id='sirbbd'></tfoot>

            <legend id='sirbbd'><style id='sirbbd'><dir id='sirbbd'><q id='sirbbd'></q></dir></style></legend>
            <i id='sirbbd'><tr id='sirbbd'><dt id='sirbbd'><q id='sirbbd'><span id='sirbbd'><b id='sirbbd'><form id='sirbbd'><ins id='sirbbd'></ins><ul id='sirbbd'></ul><sub id='sirbbd'></sub></form><legend id='sirbbd'></legend><bdo id='sirbbd'><pre id='sirbbd'><center id='sirbbd'></center></pre></bdo></b><th id='sirbbd'></th></span></q></dt></tr></i><div id='sirbbd'><tfoot id='sirbbd'></tfoot><dl id='sirbbd'><fieldset id='sirbbd'></fieldset></dl></div>

                <bdo id='sirbbd'></bdo><ul id='sirbbd'></ul>

              1. <small id='sirbbd'></small><noframes id='sirbbd'>

              2. <tfoot id='sirbbd'></tfoot>

                  <legend id='sirbbd'><style id='sirbbd'><dir id='sirbbd'><q id='sirbbd'></q></dir></style></legend>
                  <i id='sirbbd'><tr id='sirbbd'><dt id='sirbbd'><q id='sirbbd'><span id='sirbbd'><b id='sirbbd'><form id='sirbbd'><ins id='sirbbd'></ins><ul id='sirbbd'></ul><sub id='sirbbd'></sub></form><legend id='sirbbd'></legend><bdo id='sirbbd'><pre id='sirbbd'><center id='sirbbd'></center></pre></bdo></b><th id='sirbbd'></th></span></q></dt></tr></i><div id='sirbbd'><tfoot id='sirbbd'></tfoot><dl id='sirbbd'><fieldset id='sirbbd'></fieldset></dl></div>

                      <bdo id='sirbbd'></bdo><ul id='sirbbd'></ul>