В Android обнаружена уязвимость, из-за которой вредоносные приложения выглядят легитимными

Android

Несколько дней назад Исследователи из охранной компании Promon выпустили разместив в своем блоге уязвимость, затрагивающая миллионы телефонов Android. Обнаруженная уязвимость активно используется вредоносным ПО, предназначенным для осушения банковских счетов зараженных пользователей.

Эта уязвимость позволяет вредоносным приложениям притворяться законными что цели уже установлены и которым доверяют. Эта уязвимость позволяет вредоносному приложению запрашивать разрешения при этом выдавая себя за законное приложение. Злоумышленник может запросить доступ ко всем разрешениям, включая SMS, фотографии, микрофон и GPS, что позволяет ему читать сообщения, просматривать фотографии, слушать разговоры и отслеживать движения жертвы.

Используя эту уязвимость, установленное на устройстве вредоносное приложение может поймать пользователя, поэтому, когда вы щелкаете значок законного приложения, на самом деле на экране появляется вредоносная версия.

Когда жертва вводит свои данные для входа в этот интерфейс, конфиденциальная информация немедленно отправляется злоумышленнику, который затем может подключаться и управлять приложениями, которые могут содержать конфиденциальную информацию.

Уязвимость получила название StrandHogg. в отношении древнескандинавского народа, который обозначал тактику викингов: атаковать прибрежные районы с целью грабежа и задержания людей для спасения.

«StrandHogg уникален тем, что позволяет выполнять сложные атаки без необходимости рутировать устройство. Он использует слабые места многозадачной системы Android для запуска мощных атак, которые позволяют вредоносным приложениям выдавать себя за любое другое приложение на устройстве.

«Компания Promon изучала реальные вредоносные программы, использующие эту серьезную уязвимость, и обнаружила, что уязвимы 500 самых популярных приложений (по рейтингу 42 предметного барометра), причем затронуты все версии Android.

StrandHogg Android

Со своей стороны, Lookout, поставщик мобильной безопасности и партнер Promon, объявил, что обнаружил 36 приложений, использующих эту уязвимость. кража личных данных. В число вредоносных приложений входили разновидности банковского трояна BankBot. BankBot действует с 2017 года, и вредоносные приложения неоднократно обнаруживались на рынке Google Play.

Уязвимость более серьезна в версиях с 6 по 10., которые, по данным, составляют около 80% телефонов Android в мире. Атаки в этих версиях позволяют вредоносным приложениям запрашивать разрешения, выдавая себя за легитимные приложения.

Нет ограничений на разрешения, которые могут выполнять эти вредоносные приложения.. Доступ к текстовым сообщениям, фотографиям, микрофону, камере и GPS - вот некоторые из возможных разрешений.. Единственная защита пользователя - это щелкнуть «нет» запросам.

Уязвимость находится в функции, известной как TaskAffinity., многозадачная функция, которая позволяет приложениям принимать на себя идентичность других приложений или задач работает в многозадачной среде.

Вредоносные приложения могут использовать эту функцию определение TaskAffinity для одного или нескольких ваших действий в соответствии с именем пакета доверенного стороннего приложения.

Promon сказал, что Google удалил приложения вредоносный из Play Sotre, но пока что уязвимость вроде не исправлена на всех версиях Android. Представители Google не ответили на вопросы о том, когда будет устранена уязвимость, о количестве эксплуатируемых приложений Google Play или количестве затронутых конечных пользователей.

StrandHogg представляет наибольшую угрозу для менее опытных пользователейпоэтому люди с когнитивными или другими нарушениями, из-за которых сложно обращать пристальное внимание на незаметное поведение в приложениях.

Тем не менее, есть несколько вещей, которые пользователи могут сделать для обнаружения вредоносных приложений. пытается использовать уязвимость. К подозрительным признакам относятся:

  • Приложение или служба, к которой вы уже подключены, требуют входа в систему.
  • Всплывающие окна авторизации, не содержащие названия приложения.
  • Запрошенные разрешения приложения, которое не должно требовать или требовать запрошенных разрешений. Например, приложение-калькулятор, запрашивающее авторизацию GPS.
  • Типографские ошибки и ошибки в пользовательском интерфейсе.
  • Кнопки и ссылки в пользовательском интерфейсе, которые ничего не делают при нажатии.
  • Кнопка возврата не работает должным образом.

источник: https://promon.co


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)