Le Solde A été Volé, Les Paiements Ont été Payés, La Sécurité Du Bébé A été Exposée.
La dépendance excessive à l 'égard des téléphones portables crée des risques de sécurité
Les fonctions mentionnées sur l 'Internet < a href = "http: / / sjfzxm.Com / News / index u CJ.As" > présentent des lacunes telles que le paiement de petites sommes sans mot de passe et le paiement rapide par carte bancaire liée, qui posent des problèmes, mais qui peuvent également être supprimées par les utilisateurs, et nous en parlerons plus tard.
Pour commencer, il y a beaucoup d 'utilisateurs qui ne peuvent pas changer, mais c' est un problème grave, c 'est que les paiements sont trop dépendants des téléphones portables pour créer un risque de sécurité.
< p >
< p > pour les utilisateurs en général, les mots clefs relatifs à la sécurité du Trésor de paiement sont les suivants: nom d 'utilisateur, mot de passe d' accès, mot de passe de paiement, certificat numérique.
L 'utilisateur peut effectuer le paiement à condition que ces conditions soient remplies.
Pour les hors - la - loi, s' ils veulent voler le compte de paiement de l 'utilisateur, ils doivent résoudre ces problèmes et ne pas les considérer comme très difficiles. Tant que le téléphone portable de l' utilisateur est implanté dans un cheval de bois ou que la carte de téléphone est copiée, les hors - La - loi risquent fort de voler le compte de paiement de l 'utilisateur.
< p >
Les noms d 'utilisateur de l' adresse P sont relativement faciles à obtenir et les mots de passe d 'accès et de paiement peuvent être modifiés sur la base d' une vérification de SMS, de même que les certificats numériques d 'annulation et d' installation.
Dans un cas, le téléphone portable de l 'utilisateur est implanté sur un cheval de bois et, dans un autre, le hacker intercepte le SMS de l' utilisateur et obtient un code d 'authentification sans que l' utilisateur le sache; dans un autre, il copie directement la carte de l 'utilisateur, comme le montre la figure ci - dessous.
< p >
< p = style = "TEXT - align: Center" > img - border = "0" align = "center" alt = "" src = "/ uploadimages / 201401 / 10 / 20140103414 \ \ u SJ.Jpg" / / p >
En d 'autres termes, dès lors qu' un téléphone portable est contr?lé ou que la carte est copiée, il est possible que des éléments illégaux utilisent certains paramètres tels que la modification du mot de passe, l 'ouverture d' un paiement sans fil, l 'ouverture d' un compte bancaire, etc., pour voler l 'argent de l' utilisateur.
Bien entendu, les hors - la - loi en général détiennent également des informations sur l 'identité de l' utilisateur, étant donné que, dans certains services, l 'authentification de l' identité est nécessaire mais pas nécessaire.
En tout état de cause, une dépendance excessive à l 'égard des téléphones portables crée des risques considérables pour la sécurité.
< p >
Questions relatives à la fixation des numéros de téléphone portable
La question évoquée ci - dessus à l 'adresse P concerne le risque que l' utilisateur ne modifie pas le numéro de téléphone qu 'il a attaché au trésor de paiement et, dans un autre cas, il modifie le numéro de téléphone, c' est - à - dire enlève le numéro de téléphone original et attache le numéro de téléphone à l 'auteur du délit.
L 'auteur a étudié la question et a constaté que les hors - la - loi voulaient modifier le lien du numéro de téléphone portable, mais qu' il était difficile.
< p >
Comme l 'écrivain utilise la bo?te aux lettres pour enregistrer le numéro de compte du Trésor, le système d' avertissement doit être complété par une vérification manuelle.
Il faut dire que l 'ensemble du processus de confirmation est relativement parfait et que, si les informations de l' utilisateur ne sont pas divulguées, il est très difficile pour les éléments illégaux de modifier le numéro de téléphone portable lié.
Toutefois, il y a encore des lacunes dans ce système, qui permet à l 'auteur d' accéder à la confirmation envoyée par le Trésor payeur sans avoir accès au Trésor payeur, et il ne semble pas y avoir de problème de validité, même si l 'accès au lien reste valable après trois jours et cinq jours.
< p >
< p = style = "TEXT - align: Center" > img - border = "0" alt = "" align = "center" src = "/ uploadimages / 201401 / 10 / 20140103345 \ \ u SJ.Jpg" / / p >
< p > et pour les utilisateurs enregistrés de téléphones cellulaires, le problème est plus simple, car sans courrier électronique, le système demande l 'entrée de la bo?te postale, et ensuite, le système envoie la demande à la bo?te postale, tout au long de la procédure, comme dans la troisième étape ci - dessus.
Comme on peut le constater, la sécurité des utilisateurs de téléphones portables devrait être moins assurée que celle des utilisateurs de courrier électronique, mais les utilisateurs de téléphones portables peuvent encore ajouter des numéros de compte.
< p >
< p = style = "TEXT - align: Center" > img - border = "0" alt = "" align = "center" src = "/ uploadimages / 201401 / 10 / 20140103301 \ \ u SJ.Jpg" / / p >
< p > p >
Par conséquent, nous ne recommandons pas aux utilisateurs d 'utiliser des numéros de téléphone pour l' enregistrement des paiements, et si l 'enregistrement des paiements par courrier électronique est utilisé, nous ne recommandons pas non plus d' activer la fonction d 'accès des téléphones portables.
{page u break} / p}
P > strong > 3. = a = href = "http: / / sjfzxm.Com / News / index u CJ.As" > portefeuille de téléphonie mobile < http: / / a >
En ce qui concerne les problèmes de sécurité liés au paiement des portefeuilles de téléphones portables Bao, l 'auteur, lorsqu' il a utilisé les portefeuilles de téléphones portables payants, a découvert que, dans certains cas, sans entrer de mot de passe de paiement, le pfert pouvait être effectué, c 'est - à - dire Une petite fonction de paiement sans mot de passe, bien que commode, mais très peu s?re.
En particulier, des utilisateurs ont déjà testé le système IOS, d 'abord désactivé le réseau avant d' atterrir sur le téléphone portable paypal, cinq fois le mot de passe incorrect, puis le logiciel paypal a été désactivé, puis de nouveau ouvert pour créer de nouveaux gestes, même après l 'accès à Internet.
Si le compte est crédité d 'une petite somme gratuite, il y a un risque que la brosse soit volée!
< p = style = "TEXT - align: Center" > img - border = "0" alt = "" align = "center" src = "/ uploadimages / 201401 / 10 / 20140102917 \ \ u SJ.Jpg" / / p >
"P" > bien entendu, ce n 'est pas le problème du portefeuille de téléphones portables, après l' ouverture d 'un service de vérification par SMS de 6 cents par mois, chaque pfert, quelle que soit sa taille, doit être vérifié par SMS, cette fonction n' est pas problématique sur le PC, Mais elle ne peut pas être utilisée sur le téléphone portable.
En d 'autres termes, la fonction n' est pas synchronisée avec le portefeuille du téléphone portable.
< p >
En revanche, les portefeuilles de paiement des terminaux mobiles en sont encore à leurs premiers stades de fonctionnement et de sécurité, et les futurs paiements devront être accélérés et améliorés.
Bien entendu, pour les utilisateurs qui utilisent des boucliers de paiement, nous recommandons de fermer les paiements sans fil, faute de quoi les risques de sécurité pourraient persister.
< p >
En plus de ces problèmes, les utilisateurs, lorsqu 'ils utilisent des portefeuilles de téléphone payants Bao, doivent continuer à accorder une attention particulière à la détection régulière des chevaux de bois viraux sur les téléphones portables, sans avoir accès à des sites Web inconnus ni avoir accès à des codes bidimensionnels, car cela peut conduire à des virus Dans les téléphones portables.
< p >
"P", "strong", "p", "p", "p", "p", "p"
"P" > dans un autre cas, c 'est le cheval de bois de la PC, qui a entra?né le vol d' argent précieux, les pirates utilisent le cheval de bois pour contr?ler à distance l 'ordinateur de l' utilisateur, alors qu 'ils peuvent déjà avoir les codes d' accès et de paiement de l 'utilisateur, ce qui leur permet d' opérer directement sur l 'ordinateur de l' utilisateur.
Bien entendu, si l 'utilisateur a mis en place des fonctions telles que la vérification de messages courts, ces seules mesures ne suffiront pas à réaliser le vol de fonds sans que le téléphone portable ne soit contaminé par le virus ou que le numéro de téléphone ne soit divulgué, mais cela reste à faire.
< p >
"P" > bien s?r, pour vous tous, comme les petites fonctionnalités de paiement sans mot de passe, de paiement rapide, nous n 'avons pas besoin de Rép éter, beaucoup sur Internet, nous espérons que vous fermons ces fonctionnalités pour assurer la sécurité de votre compte.
< p >
- Related reading
Alipay Sina Weibo D'Encerclement De Paction De Paiement Visée O2O Micro - Lettre
|Une Imitation De Luxe Dans Un Magasin D'étiquettes De Marque Une Véritable:
|- Matériau de chaussure | Les Experts: Comment Pu Cuir "Poison" Préoccupation
- Daily First | Victoria 'S Secret
- Personnage de mode | L'Automne De Ne Pas Savoir Comment Porter?Vous Apprendre La Veste De Tricot Joker De Compétences
- Curseur | Lee Xiaolou, Sors De La Rue Avec De Jolies Filles.
- Thèmes proposés | Nike 10 Years Of Gold Label Design Director
- Actualité | China Electronic Commerce Association Anti - Fraud System
- Livraison express | Pourquoi A - T - Elle D? Fermer La Boutique?
- Info | Actions Et Tigre FC Sur Le Sport "Mariage"
- Vue d 'ensemble | Les Affres De La Renaissance Continuera De Magasins Avant
- Pop shoes | En Automne Et En Hiver, Ne Peut Rester Inchangée Blackie Vous Aider De Modélisation Des Bottes "Incroyable" De La Mode
- Com.NET.CN Chuanxiangyingyuezhuyiliushifuzhuangzhuangzhuangzhuangbiying.Com
- L 'écharpe Chaude
- "Je Suis Chanteur 2" A Déduit La Femme Van G.E.M. Modifiable
- Le Manteau, C 'Est La Mode.
- Shenzhen Lingerie Association Industry Association
- La Première Beauté De Hong Kong
- LOOKSEE(鷺珂鷥)攜手SIUF 傾力打造男士健康品牌
- Interpréter Le Protocole De Réception Et D 'Appel D' Un Téléphone De Travail
- Tang Yan Dang Yang Yi Wedding Demoiselle D 'Honneur
- Un Manteau à Air Comprimé Avec Un Pantalon