原标题:腾讯回应恶意彩蛋仅安卓端受影响QQ为何一月两次重大BUG?
近日,豆瓣和微博都有网友曝出,QQ安卓客户端存在恶意bug,在对话框中在菜刀表情后面输入符号再加任何表情,会直接生成各种不堪入目的脏话。刚刚,手机QQ官微对此回应了!
腾讯回应恶意彩蛋
之前据网友爆料,手机QQ安卓客户端表情存在这样的恶意“彩蛋”:
腾讯回应恶意彩蛋
腾讯回应恶意彩蛋
对于网友们的爆料,观察者网风闻社区进行了试验,发现此现象确实存在。
腾讯回应恶意彩蛋
IOS系统的同事们则没有这样的问题,该bug在使用“+1”功能时仍然存在。
腾讯回应恶意彩蛋
相关阅读:
腾讯称发现手机系统漏洞应用克隆:点名支付宝饿了么APP
1月9日,腾讯微信公众号发布文章称,腾讯安全玄武实验室与知道创宇404实验室,在联合召开的技术研究成果发布会上,正式对外披露攻击威胁模型“应用克隆”。
腾讯安全玄武实验室负责人于旸表示,该攻击模型基于移动应用的一些基本设计特点导致的,所以几乎所有移动应用都适用该攻击模型。
玄武实验室以某APP为例展示了“应用克隆”攻击的效果:在升级到最新安卓8.1.0的手机上,利用其自身的漏洞,“攻击者”向用户发送一条包含恶意链接的手机短信,用户一旦点击,其账户一秒钟就被“克隆”到“攻击者”的手机中,然后“攻击者”就可以任意查看用户信息,并可直接操作该应用。
腾讯方面发布的消息称,经过测试,“应用克隆”对大多数移动应用都有效,在200个移动应用中发现27个存在漏洞,比例超过10%。玄武实验室此次发现的漏洞至少涉及国内安卓应用市场十分之一的APP,如支付宝、饿了么等多个主流APP均存在漏洞,所以该漏洞几乎影响国内所有安卓用户。
于旸介绍,在玄武安全研究团队研究过程中,发现由于现在手机操作系统本身对漏洞攻击已有较多防御措施,所以一些安全问题常常被APP厂商和手机厂商忽略。而只要对这些貌似威胁不大的安全问题进行组合,就可以实现“应用克隆”攻击。
腾讯方面称,在发现这些漏洞后,腾讯安全玄武实验室通过CNCERT(国家互联网应急中心)向厂商通报了相关信息,并给出了修复方案。目前支付宝、饿了么等主流APP已主动修复了该漏洞(用户可升级到最新版本)。
原标题:腾讯回应恶意彩蛋 纯属属产品Bug近日,有网友发现Android版的手机QQ存在“恶意彩蛋”,只要输入菜刀表情和心碎表情中间再加一个特殊的英文符号,发出去以后就会变成骂人的话。
原标题:腾讯回应恶意彩蛋纯属属产品Bug近日,有网友发现Android版的手机QQ存在“恶意彩蛋”,只要输入菜刀表情和心碎表情中间再加一个特殊的英文符号,发出去以后就会变成骂人的话。
手机QQ官方微博回应安卓手机QQ表情存在“彩蛋”的问题,经排查,该现象属于产品BUG,受影响的为安卓版本,不涉及iOS等其他版本。我们预计于今晚完成修复。