WiFi實是程序誘餌 電話回訪暗藏交易
央視3·15晚會上多案例直指消費者個人信息安全保護
“免費WiFi”App暗藏陷阱,不僅根本連不上,還會導致隱私大曝光;兒童手表看似功能貼心,表后藏著看不見的安全漏洞;瀏覽網頁就能泄露消費者手機號,騷擾電話背后藏著黑色產業。昨天,央視3·15晚會,多個曝光案例直指消費者個人信息安全。萬物互聯時代,各類信息收集、使用的當下,織密個人信息安全保護網刻不容緩。
免費WiFiApp暗藏陷阱
一不留神隱私曝光
央視3·15晚會上,安全實驗室環節曝出免費WiFiApp陷阱。20余款打著免費WiFi旗號的應用程序被測試,結果發現不但免費WiFi無法點開,而且用戶被誘導點擊確認按鈕后,會被莫名自動安裝廣告,更可怕的是,有些免費WiFi應用程序,一天之內對消費者手機位置信息的收集高達67899次。免費WiFiApp不能隨便點,一不留神隱私就會被曝光。
測試人員首先從應用市場下載并安裝了“WiFi破解精靈”,大排WiFi資源羅列得清清楚楚??蓽y試員點擊“免費連接”,系統顯示“正在破解WiFi獲取密碼”,卻失敗了。更換WiFi資源后,下方出現“確認”和“連接”的字樣,點擊確認,結果還是連不上。測試人員點擊了所有羅列的WiFi資源,沒有一個能連上。
WiFi資源沒有連上,手機里卻默默下載了兩個陌生應用程序,測試人員發現,陌生應用程序是通過隱藏在剛才點擊過的“確認”或“打開”字樣的彈窗里。這其實是偽裝的廣告鏈接,一旦用戶被誘導點擊,沒有任何提示,廣告鏈接中的應用程序就會自動安裝到手機里。
工程師對20余款打著免費WiFi旗號的應用程序進行測試,都是一直連一直失敗,同樣存在誘導用戶下載其他應用程序的行為。工程師進一步測試發現,這類免費WiFi的應用程序還在后臺大量收集用戶信息。一款名叫雷達WiFi的應用程序一天之內收集這款測試手機的位置信息竟然高達67899次。“它可以把你的生活軌跡、行蹤全部串起來,完全可以掌握你的生活規律,知道你的喜好、你的職業?!惫こ處熣f。
手機里多了這些莫名其妙的應用程序之后,會出現大量彈窗廣告,嚴重影響手機正常使用。一款“越豹WiFi助手”的“自啟動”功能,可以隨時高頻次自動啟動。這意味著,即使用戶從后臺關掉這款應用程序,它也可以通過“自啟動”功能重新在后臺運行,不斷收集用戶信息,推送彈窗廣告。
兒童智能手表藏著
看不見的安全漏洞
兒童智能手表,硬件強大,功能貼心,實時定位、高清雙攝、人臉識別、視頻通話。孩子們覺得方便好玩,家長們可以隨時掌握孩子行蹤。央視記者發現,不少低配版的兒童智能手表在各大電商平臺暢銷熱賣。3·15信息安全實驗室對此展開了專門的測試。
測試人員購買了一款標記10萬+銷售記錄的兒童智能手表,交給一位小朋友佩戴。測試人員將一個惡意程序的下載二維碼偽裝成抽獎游戲,貼在了孩子家門口。孩子被吸引后掃碼體驗,惡意程序輕松進駐到了孩子的智能手表中。工程師在后臺輕松實現了對這款手表的遠程控制。孩子只要每次抽獎,惡意程序就自動把手表里的重要信息,如位置、通訊錄、通話記錄等打包實時發送出去。玩完抽獎游戲,孩子下樓玩耍,工程師依然可以實時定位,不間斷收集孩子的移動軌跡,輕松圈定孩子的活動范圍。測試人員從后臺可以通過多次采集孩子的位置信息來推斷,她的家離她的學校其實很近,大概兩三百米,5分鐘就能走到。甚至回家后,孩子和姥姥聊天,通過調用手表里的麥克風,身在異處的工程師對談話內容一清二楚。
深受孩子喜愛、家長信任的兒童智能手表為什么會成為偷窺的眼睛,如影隨形?測試人員發現,根本原因在于低配版的兒童智能手表操作系統過于老舊。試驗的手表使用的是沒有任何權限管理要求的安卓4.4操作系統,距今已將近10年,而它的最新版本已經更新到了安卓12。也就是說,只要App申請什么樣的權限,安卓4.4操作系統就會給App什么樣的權限。這種低版本的兒童手表安裝各種App后,無需用戶授權就可以拿走定位、通訊錄、麥克風、攝像頭等多種敏感權限。這也就意味著它們能輕易獲取孩子的位置、人臉圖像、錄音等隱私信息。這些廠家選用低版本的操作系統是出于壓低成本的考慮,但是它忽略了用戶使用的安全性,給消費者帶來了無窮的后患。
工程師表示,當下人們非常重視手機App監管,從技術原理上來講,手機端的很多標準要求放到智能終端上完全適用。但關注度不夠,讓這一類智能終端在個人信息的保護上成為一個重災區。
騷擾電話背后
藏著“黑色產業”
不少消費者都經歷過只用手機瀏覽了某些網站,并沒有留下電話,但是卻接到了相關行業推銷電話的事情。為什么有人在撥打騷擾電話?他們又是怎么精準地獲取了消費者的瀏覽行為呢?昨天的央視3·15晚會對此進行了曝光。
記者探訪了融營通信公司,這是一家專門為一些電銷公司搭建外呼系統、提供外呼線路的公司。馮經理表示,有很多電銷公司在通過他們的系統撥打騷擾電話,他們的系統可以隱藏真正的主叫號碼,防止被投訴。而且運用話術進行偽裝,逃過法律法規中不能給客戶撥打騷擾電話的規定。所以一些消費者接到騷擾電話后會聽到“您好,我這邊是某某公司的。最近有跟你聯系過之前某某產品的溝通。你現在是怎么打算的、怎么考慮的?您這邊還想再了解一些嗎”類似的以回訪形式開始的開場白。融營通信有了這樣的規避技術,其會向撥打騷擾電話的公司收取每分鐘0.1元左右的通話費。大量騷擾電話為融營通信帶來了豐厚的話費收入,純話費收入差不多將近一個億,客戶約兩萬多家。
隨著調查的深入,記者發現,圍繞著騷擾電話這個黑色產業,除了這些專門提供外呼系統的公司,還有人在為騷擾電話提供大數據支撐。在杭州以漁信息技術有限公司,記者看到技術員登錄了一家裝修公司,通過杭州以漁所開的外呼系統后臺,上面記錄了某裝修公司給用戶撥打營銷電話的錄音。
公司唐總經理介紹,這些用戶都是近期用手機瀏覽過一些家具、裝修網站。雖然用戶沒有留下電話號碼,但通過他們的系統卻可以直接給用戶打電話。瀏覽網站的用戶并沒有留下手機號碼,這個系統怎么就能撥通用戶電話呢?唐總經理介紹,每個人手機上對應一個MAC號(手機識別碼),這個碼可以匹配到這個手機。只要用戶瀏覽了網站,以漁公司就能通過系統把相應的推銷電話打給用戶。而撥打騷擾電話的公司使用這樣的數據,以漁公司收取每條3元的費用。當下,涉及用戶上網行為的精準大數據,成了騷擾電話這個黑色產業的香餑餑。記者調查發現,不少公司都在從事類似的業務。
記者還了解到,除了利用加密的號碼給用戶撥打騷擾電話,部分公司還能通過技術手段獲取用手機上網用戶的明碼手機號碼。乘移信息技術有限公司的業務經理就告訴記者,抓取他們廣告頁面的用戶,后臺可以看到客戶號碼。而鄭州綠牽網絡公司則號稱幾乎可以獲取登錄所有網站用戶的明碼手機號碼。
用戶上網行為等大數據就是這樣被濫用的,并帶來了嚴重影響消費者生活的騷擾電話。
文/本報記者 王薇
經濟新聞精選:
- 2024年12月18日 15:20:42
- 2024年12月18日 10:03:30
- 2024年12月17日 09:33:57
- 2024年12月16日 13:22:33
- 2024年12月16日 08:34:50
- 2024年12月15日 20:13:20
- 2024年12月15日 20:09:20
- 2024年12月14日 18:11:09
- 2024年12月13日 13:24:02
- 2024年12月13日 10:17:14