当前位置:主页>科 研>学术交流>

手机支付的安全漏洞:信息泄漏病毒感染资金被盗

继各种卡类支付、网络支付之后,手机支付已俨然成为通讯运营商、金融机构、第三方支付平台争夺的新阵地。据预计,2011年中国手机支付用户规模将过亿。

手机支付不仅是通讯业巨头们争抢的蛋糕,还和广大消费者的生活息息相关。在一些试点地区,手机用户们“刷手机”乘地铁,“刷手机”购物,“刷手机”喝咖啡,“刷手机”看电影,甚至“刷手机”定机票……种种迹象似乎都意味着市场将迎来手机支付的新高潮。但是,手机支付真的就绝对安全便捷吗?

借用、盗用他人证件现象严重

从2009年下半年开始,根据相关规定,购买预付费手机卡的用户,需提供真实的身份信息,原有的非实名制用户也被要求补录个人信息。但是在目前的手机用户群中,相当大比例的用户是非实名制的用户,甚至还广泛存在着借用、盗用他人身份证办卡的情况,这就给手机支付的交易安全带来了很大障碍。

手机实名制,能够使手机及其对应的号码成为交易行为的重要凭据,通讯运营商可以据此建立起个人移动信用系统,通过与金融机构联网,根据信用等级提供不同的支付额度,甚至可以尝试开展不同额度的透支服务,这样手机才真正成为人们手中的移动银行。
如果将手机实名制全面铺开在短期内无法实现,那么目前更为安全的做法就是仅允许实名制的手机用户开通手机支付业务,同时为原有的非实名制手机用户提供便捷的补录个人信息的途径。

病毒防不胜防

人们在享受手机支付带来的轻松快捷时,往往忽视了手机支付的安全性。当前由于手机应用的层面更加广泛,植入手机病毒的途径也更多,现在的手机病毒已经具备了通过监听键盘记录和拦截、篡改网络数据包的方式来窃取用户支付账户密码的能力,甚至可以模拟按键来模拟用户操作,以达到恶意消费和恶意转账的目的。比如,有的手机病毒会伪装成一些常用的手机软件骗取用户下载安装,这些病毒在手机系统后台运行时会对键盘进行监控,或者在后台连网上传数据,将用户的支付密码直接传送给病毒作者,甚至会在发送完毕后自动删除相应信息,使得手机用户完全无法察觉;有的手机病毒还会伪装成具备支付功能的手机版软件,骗取用户下载,在用户的支付过程中窃取账号密码等信息,还能设置虚假的支付环境,诱骗用户完成一系列操作。

业内人士指出,通过手机下载软件,一定要到正规的网站,避免登录设有骗局的网站,这些网站往往通过与正规网站类似的域名迷惑用户,需要我们提高警惕仔细辨别;不要轻易点击反复自动弹出的小窗口页面,这些页面也极有可能链接着陷阱;不要在通过手机使用的银行卡内储存过大数额的资金。

缺乏有力监管

据介绍,完整意义上的手机支付,包含两个层面的含义,这也是国内的通讯运营商借鉴了两种海外电信运营商模式,一是菲律宾的“SMART”,利用WAP互联网和短信确认等方式,完成客户资金的转账,其支付过程不在消费现场,即人们通常所说的“远程支付”。在这种方式中,手机更多地体现出信息通道的功能;二是日本的“DoCoMo”,通过在手机终端内置无线射频芯片,利用近距离感应技术完成支付,即我们通常说的“现场支付”,“刷手机”消费就是这个意思,这种支付方式中,手机支付似乎有涉足金融业务的嫌疑,是否应当进行金融监管尚无明确规定。

通讯运营商推行手机支付业务,往往需要与银行、第三方支付平台等多方合作,因此从技术层面来说需要一个符合金融行业标准的手机支付技术标准,以确保数据传输的持续性、稳定性、支持远程数据更新,尤其是确保数据的安全性;从政策层面而言,通讯运营商无论是提供信息通道服务还是提供代收费的“类金融业务”,均应当提供更高级的安全、资金和信用保障,确保交易的安全性,同时,一旦具有支付功能的手机丢失,或与手机绑定的银行卡丢失时如何帮助用户减少损失,均应当参照金融行业的标准执行,对于“类金融业务”甚至应当进行金融监管。

北京市朝阳区人民法院近日提醒广大消费者,形形色色的手机支付在给人们生活带来便捷的同时,也存在安全隐患,比如:自己的身份证被他人盗用于办理手机业务后恶意透支的,手机中被植入病毒程序的,手机遗失导致卡内金额受损的,种种情形都可能给我们日常的交易安全带来威胁。针对这些安全隐患,法院有关人士建议消费者:保护好自己的身份信息,不要轻易向他人透露;使用手机连接互联网的过程中,尽量选择登录正规网站,避免任意下载一些可信度不高的软件导致感染手机病毒,定期杀毒;如果用手机和银行卡绑定,不要在银行卡内储存过大数额的资金,避免发生连锁反应;使用手机现场支付功能的,如果需要大规模支付,请在支付前充值,并尽快使用,避免手机遗失导致资金损失。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部