如果你在7月30日用了華爲、榮耀手機

一、睡著覺,錢卻不翼而飛? 你可能會想,開什麼玩笑?可就在7月30日,這個“夢魘”卻成為了現實。

8月1日,豆瓣網友“獨釣寒江雪”發帖子稱,在7月30日凌晨5點多醒來後發現手機一直在震,接收到了100多條驗證碼,分別來自支付寶、京東、銀行等各個支付應用。然後她發現支付寶、餘額寶、餘額和關聯銀行卡的錢都被轉走了。京東也開了金條、白條功能,借走一萬多。

如果你在7月30日用了華為、榮耀手機

這肯定是自己不小心,點了哪個詐騙鏈接,這樣的新聞太多了,不新鮮。只要謹慎些,這樣的黴運應該輪不到我頭上。

可是,這一次卻不一樣。

他什麼都沒幹,睡了一覺,錢就沒了,只剩下手機上的一堆證明錢被盜的驗證碼……

二、這一次,怎麼就不一樣了? 騙子不可怕,就怕騙子有文化。

以前的騙子,只是利用偽基站發發詐騙短信,我們不去點就是了。

如果你在7月30日用了華為、榮耀手機

但是這次,他們採用了新型詐騙手法:GSM劫持+信息嗅探橫空出世。

簡單說,就是利用下圖中偽基站的偽裝技術,通過2G的GSM通信漏洞,套取你的銀行卡帳戶密碼,然後在各大支付平臺套取現金。

如果你在7月30日用了華為、榮耀手機

短信嗅探

如果你在7月30日用了華為、榮耀手機

GSM 中間人攻擊

如果你在7月30日用了華為、榮耀手機

將 3G/4G 降到 2G

三、那一夜,到底發生了什麼? 那一夜,騙子究竟是怎麼把錢拿到手的?

1.獲取手機號碼:騙子通過偽基站,廣泛撒網,獲取大量用戶手機號碼。

2.重置密碼:用獲取到的手機號碼,登錄一些網站或應用,重點擊破。通過“短信嗅探技術”獲取網站發給手機的驗證碼,進行密碼重置。

3.獲取銀行帳號密碼:通過手機+短信驗證的方式,碰撞出登錄支付類應用所需的信息。精準獲取例如身份證、銀行卡號和手機號等的隱私信息。

4.套現取錢:綁定各類支付或借貸軟件,探囊取物,完成盜刷。

四、不想坐以待斃,怎麼破

如果你在7月30日用了華為、榮耀手機

其實,一部華為、榮耀手機就夠了

如果你在7月30日用了華為、榮耀手機

1. 芯片級偽基站防護技術——幫你拒絕偽基站的與華為、榮耀手機的連接 華為自主研發的麒麟芯片,可在手機通信底層,判斷是否為偽基站,不讓我大華為、榮耀手機在偽基站上駐留,讓用戶與詐騙信息絕緣。

如果只是靠用戶自己去判斷,很難區分信息是否為偽基站發出。華為利用自己30年通信技術的能力積累,在通信底層判斷信號是否來自偽基站。如果是偽基站的,則直接切斷通信,回到正常基站,手機上層系統軟件不受影響,用戶也不會接收到偽基站發送的詐騙信息。

對比其他廠商需要用數據庫白名單方式去判斷信息真假的方式,華為、榮耀手機從底層變革改進,防患於未然。華為在通信安全上追求卓越的腳步從未停止,偽基站防護技術面對新型偽基站將不斷進步和提升。

2. 華為、榮耀手機內置手機U盾——比實體U盾更方便的雙因子驗證 華為、榮耀手機,內置手機U盾,將U盾“嵌入”手機。當你進行網銀交易時,除了平時的短信安全驗證,手機U盾還可以多一層保護。

為了能保護用戶信息,人們想了很多方法,有一種就叫做“雙因子驗證”。美軍發射導彈時,不但需要兩個操作員各自用鑰匙開鎖,還需要兩人同時轉動。兩個孔還設計得距離遙遠,以防一個人同時轉動兩把鑰匙。

大家比較熟悉的銀行實體U盾,就是手機銀行雙因子驗證的一種解決方法。要在手機上操作網銀,除了

帳戶密碼以外,要需要U盾同時驗證。但是安全領域有一個“不可能三角”:“安全-方便-廉價”這三者無法同時達成。

如果你在7月30日用了華為、榮耀手機

U盾方案的成本不高,安全性也不錯,唯一缺點是不夠方便。要使用網銀,就要隨身攜帶U盾。試想,誰會每天出門攜帶U盾?

華為、榮耀手機U盾幫您解決方便和安全的問題。華為、榮耀手機U盾搭載了集成到SOC的金融級安全麒麟芯片,該芯片率先獲得央行和銀聯雙重安全認證,達到金融級安全標準。這意味著,搭載麒麟芯片的手機具有和銀聯 IC卡/U盾相同的安全等級。

五、華為、榮耀手機,我們做的比你想到的還要多 除了芯片級別的偽基站防護和方便的雙因子認證,華為、榮耀手機上的支付保護中心還可以保護支付應用的安全。把網銀、支付寶、微信等支付應用全部放在華為、榮耀手機支付保護中心,和普通應用隔離開,更可以有效阻止病毒或木馬程序惡意調用支付應用。

如果你在7月30日用了華為、榮耀手機

沒有最安全只有更安全,華為、榮耀手機致力於用更全面的安全能力,保護您的隱私安全與財產安全。


分享到:


相關文章: