(電子商務研究中心訊) 據(jù)國內(nèi)安全機構(gòu)披露,檢測發(fā)現(xiàn)國內(nèi)安卓應用市場約有十分之一的APP存在漏洞,并且這種漏洞容易被“應用克隆”攻擊,甚至包括餓了么這種主流APP均存在漏洞,幾乎影響了國內(nèi)所有安卓用戶。對此,中國電子商務投訴與維權(quán)公共服務平臺提醒各位,在使用餓了么下單時須謹慎小心了!
在手機上“點擊”一條鏈接,打開了看似正常的搶紅包頁面,但無論你是否點擊紅包,整個支付寶應用已被“克隆”到了另一個手機上,攻擊者可以點開你的支付寶并進行消費。
“克隆應用”威脅模型令人們震驚不已。很多以前認為威脅不大、廠商不重視的安全問題,都可以輕松“克隆”用戶賬戶,竊取隱私信息、盜取資金等。
研究人員演示“克隆應用”威脅模型
仍有10家APP尚未反饋修復情況
國家互聯(lián)網(wǎng)應急中心網(wǎng)絡安全處副處長李佳表示,2017年12月7日騰訊將27個可被攻擊的應用報告給了國家信息安全漏洞共享平臺,平臺安排技術人員驗證,并為漏洞分配了漏洞編號,在2017年12月10日向27家具體的APP發(fā)送了點對點的漏洞安全通報,同時提供了漏洞的詳細情況以及建立了修復方案。
“發(fā)出通報后不久,收到了包括支付寶、百度外賣、餓了么等大部分APP的主動反饋,表示已在漏洞的修復進程中。”李佳說。截止1月8日,CNCERT平臺還沒有收到反饋的APP廠商包括餓了么、豆瓣、易車、鐵友火車票、虎撲、微店等10家廠商。(來源:光明網(wǎng) 文/李政葳)
另據(jù)國內(nèi)知名第三方電商投訴平臺——“中國電子商務投訴與維權(quán)公共服務平臺”(微信公眾號:DSWQ315)接到的用戶投訴維權(quán)案例統(tǒng)計,“餓了么”在虛假促銷、單方面取消訂單等問題同樣嚴重。以下為部分典型案例:
案例一:“餓了么”虛假促銷誘導用戶辦理會員
余女士于2017年12月24日在餓了么平臺購買了兩個月的超級會員,訂單號為2000000004176505211。
在購買時顯示是說每個月返四個五元的無門檻紅包和會員特權(quán),然后我下單之后發(fā)現(xiàn)只領取了一個無門檻優(yōu)惠券還有三個其他用不到的紅包。之后我聯(lián)系客服想要換取五元通用,客服說不可以,我認為這是餓了么的失職。
案例二:“餓了么”訂單隨意取消遭用戶投訴
楊先生于12月28日上午十一點左右在餓了么訂了一份午餐,訂單號為501215479314098314354。
過了四十多分鐘的時候系統(tǒng)自動取消訂單,并且在沒有經(jīng)過我同意的情況下,導致我在休息的時候沒能吃到午飯。后聯(lián)系客服說讓我再下一單,等到餐送來的時候都已經(jīng)是上班時間了,最后也沒有給到一個合理的補償。
案例三:“餓了么”訂單被無故取消平臺商家不予處理
薛女士于12月31日晚19點在餓了么下單,訂單號為1215657306333254692。
預計送達時間19:58,到了20:10也沒有收到訂單,突然在20:15分收到短信告知訂單已經(jīng)取消!中間并沒有和我協(xié)商也未提前告知,打餓了么客服,稱是騎手的問題,騎手的問題難道與他們平臺沒有關系嗎?我很明確的告知客服,我目的不是要投訴,而是要解決問題,對方稱給我盡快解決,結(jié)果到20:30左右還沒有接到任何處理結(jié)果。
接到該用戶投訴后,我們第一時間將投訴案件移交該平臺相關工作人員督辦妥善處理,但截至發(fā)稿前,我們尚未收到來自被投訴平臺的任何有關處理回復。
為了剖析“餓了么”熱門投訴,網(wǎng)經(jīng)社制作獨家專題《“餓了么”投訴量領跑外賣O2O:配送時效低、服務態(tài)度差引眾怒》。(鏈接:www.qjkhjx.com/zt/elem/)(文/向日葵)。
相關閱讀: