机智堂:一场前男友指纹引发的手机支付血案

标签:手机支付指纹

访客:23649  发表于:2016-12-08 09:52:49

根据现代快报的一则社会新闻,深圳姑娘小丽在南京就医缴费时,发现银行卡上莫名其妙少了25万!警方介入调查后发现,原来这一切都是前男友的指纹搞的鬼。凶案现场是这样婶的:

机智堂:一场前男友指纹引发的手机支付血案

之所以前男友能有可乘之机,是因为小丽忘记在支付软件上删除前男友的指纹支付权限。在南京看病时前男友陈某来探望,趁小丽在治疗期间偷偷盗刷了25万巨款。

陈某将支付软件绑定博彩网站,在夜间偷偷赌博然后删除小丽手机的消费提示短信。目前,陈某因涉嫌盗窃已被南京警方刑事拘留。

手机支付是个好东西

机智堂:一场前男友指纹引发的手机支付血案

手机支付已经被用户所习惯

目前我们常见的手机支付大致可以分为三类:1.以支付宝和微信支付为代表的移动支付应用;2.以Apple Pay为首的各种Pay服务;3.各种银行的App或线上金融服务。

其中最常用也最不安全的就是第一种:支付宝和微信支付,小丽失窃的25万也是支付宝中的余额(一般人也不会往微信里放那么多钱)。

对于线上服务,不管是网购还是点外卖,只要涉及到支付环节,我们最终都会使用支付宝或者微信付款,很少人会直接绑定自己的银行卡(这样既繁琐又觉得不安全)。所以从这个角度去看,支付宝或者微信很好地扮演了一个用户与银行之间的“介质”,同时也成为手机支付最直接的服务提供者。

支付安全是个大问题

但是手机支付在安全性方面曾经饱受质疑,甚至偶尔会有像小丽这样的小概率事件发生。不过这也不全是服务提供者们的锅,很多案例都是因为用户自身的原因造成的。

手机支付安全所面临的问题总的来说可以分为两类:1.个人账户信息的泄漏;2.钓鱼等欺诈手段。

个人账户信息的泄漏包括很多种形式,比方说曾经疯传的网易邮箱“撞库”时间,CSDN论坛大规模账号被黑等等。就算你用了“ppnn13%dkstFeb.1st”(娉娉袅袅十三余,豆蔻梢头二月初)这样的密码也无济于事。

钓鱼手法、电信诈骗等手段就是单纯的考验智商了,一般家里年纪大的爷爷奶奶会经常中招。这些骗子甚至可以在线下作案,深入某小区假装低价卖食用油,但只能用信用卡付款。小区大爷大妈们贪图小便宜,结果导致200多住户集体被盗刷。

从上面的两种案例我们可以看到,无论是能把“ppnn13%dkstFeb.1st”做密码的互联网老狐狸,还是啥也不懂就想要桶油的大爷大妈,都有可能成为支付安全的受害者。

手机厂商能做些什么

那么面对BAT互联网大佬挖下的手机支付“大坑”,手机厂商们又能做些什么呢?

其实苹果公司的Apple Pay就是个很好的例子,我们直接绕过两位马爹与银联合作!目前除了Apple Pay,在安卓阵营中三星、小米、华为均先后推出了自家的Pay服务。

对比支付宝与微信支付,Apple Pay的支付流程更简单(虽然在入华之初都被用来装13吧)。最重要的是在安全性方面,Pay支付实际上对接的是银联整套系统。而且手机厂商的Pay服务是做在系统层面的,相比支付宝或者微信的独立应用,在可控性方面具备先天优势。

另外除了iPhone的Touch ID之外,越来越多的Android厂商的指纹识别功能也可以支持移动支付了。在增加便捷性的同时也增强了安全性,除非你像小丽一样忘记删除前男友的指纹记录。

我们自己该如何自保

虽然手机支付的各方各面都致力于打造一个安全的支付环境,但我们还是要从自身出发养成良好的支付习惯。

1.警惕钓鱼网站和软件,不随便登陆免费Wi-Fi热点,不轻信网络促销优惠活动;

2.不要在越狱的iPhone或者没有安全保障的Android手机上登陆支付软件;

3.取消“记住用户名密码”、“一周内自动登录”等设置;

4.将支付软件的密码与其他网站密码区分,并使用大小写字母数字混合的复杂形势;

5.关闭小额免密支付功能,设定消费上限,避免扩大损失;

6.申请安全证书、数字证书、动态口令等支付安全认证;

7.在更换手机时清楚所有的支付软件历史信息;

8.不要将验证码发给任何人!任何人!任何人!

9.丢失手机后挂式手机号、解绑支付软件账号、致电银行冻结手机网银;

10.定期更换重要手机支付软件或者在线金融账户的密码。

总结:谁是下一个小丽

看过深圳姑娘小丽的经历,你可能觉得这样的事情永远不可能发生在自己身上。但正所谓智者千虑必有一失,多了解些手机支付的安全常识没有坏处,谁的钱也不是大风刮来的。这才是享受手机支付所带来便捷生活的正确姿势!

不说了!突然想起来支付宝里还有50块钱呢,我先去设置个两万的消费上限!

图文/新浪手机 程远

机智堂:一场前男友指纹引发的手机支付血案

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");