- N +

c8813qroot的简单介绍

c8813qroot的简单介绍原标题:c8813qroot的简单介绍

导读:

  在央视315晚会上播放了一段关于“手机充电桩猫腻”的视频,在一家电影院外的公共手机充电桩上,只要是连接了充电数据线的路人,手机里的信息都将被黑客操纵。  这有点像ATM里藏...

  在央视315晚会上播放了一段关于“手机充电桩猫腻”的视频,在一家电影院外的公共手机充电桩上,只要是连接了充电数据线的路人,手机里的信息都将被黑客操纵。

  这有点像ATM里藏了个人,你往里面存钱他在里面数钱,不过用手机充电桩作掩护的黑客手法要比这高明得多。明面上你觉得只是在充电,但背地里你的照片已经被充电桩盗取,黑客海可以控制你的手机发短信,甚至获取验证码黑入支付应用。

  相信看了本期机智堂后,你对手机的安全意识会提一个档次,在看文章前我们想来总结一下手机充电桩安全使用指南要点:

  1、不要随意连接公共电脑

  2、Android手机不要ROOT或开启USB调试模式

  3、iPhone保持iOS最新版本不要随意信任外部设备

  4、当手机弹出权限请求时认真阅读后再同意

  5、尽量随身带个充电宝

  免费充电的背后

  目前所有智能手机的充电和数据接口都是统一的,也就是当你连上手机充电桩的数据线后,你不知道连的到底是充电头还是一台电脑的USB接口。

  当手机切换到某种文件传输模式,充电桩背后的黑客就可以通过电脑调用手机里的资料。最简单的比方说照片,这些文件都是存储在机身存储空间内的,正在充电的手机就像是一枚U盘,背后的黑客觉得哪张自拍顺眼就拷贝哪张。

  不仅仅是照片

  如果只是手机中的文件被盗也没啥大不了,只要没有艳照顶多是个人隐私泄漏。央视315的案例中,黑客可以控制充电中的手机发送短信,甚至黑入支付软件盗刷用户资金。

  这就有点恐怖了,视频里中招的路人也是一脸茫然,没想到充个电的功夫手机都成别人的了。那么隐藏在充电桩背后的黑客到底是如何做到的呢?

  夺取手机控制权

c8813qroot的简单介绍

  这里先拿开源的Android系统手机举例子,其实智能手机都有一个“USB调试模式”。借助电脑上的调试工具,运行指令就能操控手机。

c8813qroot的简单介绍

  这有点类似编程语言和说人话的区别,你在用手机的过程中感觉只是点点屏幕,同样黑客也可以通过代码指令来完成所有操作。

  当手机连接充电桩的数据线,背后连接的可能却是一台装有手机调试工具的电脑,黑客只要敲击相应的指令代码,就轻而易举夺去了手机的控制权。

  iPhone就没问题吗

  虽然相对于开源的Android系统,封闭的iOS要牢靠很多,但也并不是完全没有风险。相信很多iPhone用户都有弹出过“是否信任此电脑”的警告。

  受信任的电脑可以和iOS设备同步,创建备份,以及访问设备上的照片、视频、通讯录和其他内容。反之如果不信任某一台电脑,它就被禁止访问您设备上的内容。

  目前市面上也有Lightning接口的外置存储装置,如果选择信任设备就能读取照片应用中的内容,所以手机充电桩也能办到这样的事情。

  新浪支招:防不胜防?

  这种技术型伎俩当然能防,只要不去使用公共充电桩就行了嘛。但央视315曝光的案例给大家提了个醒,那就是不要轻易把手机连接到任何来路不明的数据线上。

  还有就是在手机弹出权限请求时留个心眼,不要啥也不看就点确认。Android手机不要开放USB调试模式,iPhone用户不要轻易信任其他设备。

  事实上公共手机充电桩也没有央视说的这么恐怖,如果是那种插座式的交流电接口肯定不会有猫腻。虽然手机充个电就被夺取控制权听上去很恐怖,但只要稍微具备上述手机使用常识,黑客就是再厉害也拿手机无可奈何。

  最后还是要再给同学们敲一下黑板:

  1、不要随意连接公共电脑

  2、Android手机不要ROOT或开启USB调试模式

  3、iPhone保持iOS最新版本不要随意信任外部设备

  4、当手机弹出权限请求时认真阅读后再同意

  5、尽量随身带个充电宝

返回列表
上一篇:
下一篇:

发表评论中国互联网举报中心

快捷回复:

    评论列表 (暂无评论,共44人参与)参与讨论

    还没有评论,来说两句吧...