En sårbarhet upptäcktes i Android som gör att skadliga applikationer verkar legitima

Android

Några dagar sen Forskare från säkerhetsföretaget Promon släppte genom att publicera på din blogg en sårbarhet som påverkar miljontals Android-telefoner. Den här sårbarheten utnyttjas aktivt av skadlig programvara som är utformad för att tömma infekterade användares bankkonton.

Denna sårbarhet tillåter skadliga applikationer att låtsas vara legitima applikationer att målen redan har installerats och litar på. Denna sårbarhet tillåter en skadlig app att begära tillstånd samtidigt som de poserar som en legitim applikation. En angripare kan begära åtkomst till alla behörigheter, inklusive SMS, foton, mikrofon och GPS, så att han kan läsa meddelanden, visa foton, lyssna på konversationer och spåra offrets rörelser.

Genom att utnyttja denna sårbarhet, ett skadligt program installerat på enheten kan fånga användaren, när du klickar på ikonen för ett legitimt program är det faktiskt en skadlig version som visas på skärmen.

När offret anger sin inloggningsinformation i detta gränssnitt skickas konfidentiell information omedelbart till angriparen, som sedan kan ansluta och kontrollera applikationer som kan innehålla känslig information.

Sårbarheten kallades StrandHogg med hänvisning till en gammal norrman som angav vikingataktik för att attackera kustområden för att plundra och hålla kvar människor för räddning.

”StrandHogg, är unik eftersom den tillåter sofistikerade attacker utan att behöva rota en enhet, den använder en svaghet i Android-multitasking-systemet för att starta kraftfulla attacker som gör att skadliga applikationer kan låtsas vara andra applikationer på enheten.

”Promon har undersökt verklig skadlig kod som utnyttjar denna allvarliga sårbarhet och har funnit att de 500 mest populära applikationerna (rankade av 42 ämnesbarometer) är sårbara, med alla versioner av Android påverkade.

Strand Hogg Android

För sin del, Lookout, en mobil säkerhetsleverantör och partner till Promon, meddelade att man hittade 36 applikationer som utnyttjade sårbarheten. identitetsstöld. De skadliga apparna inkluderade varianter av BankBot-banktrojanen. BankBot har varit aktiv sedan 2017, och skadliga appar har hittats flera gånger på Google Play-marknaden.

Sårbarheten är allvarligare i version 6 till 10, som enligt svarar för cirka 80% av Android-telefoner i världen. Attacker i dessa versioner tillåter skadliga applikationer att begära tillstånd medan de presenterar sig som legitima applikationer.

Det finns ingen gräns för de behörigheter som dessa skadliga program kan söka i. Tillgång till textmeddelanden, foton, mikrofon, kamera och GPS är några av de möjliga behörigheterna. En användares enda försvar är att klicka på "nej" för förfrågningar.

Sårbarheten finns i en funktion som kallas TaskAffinity, en multitasking-funktion som tillåter applikationer att anta identiteten för andra applikationer eller uppgifter körs i multitasking-miljö.

Skadliga applikationer kan utnyttja den här funktionen definiera TaskAffinity för en eller flera av dina aktiviteter för att matcha paketnamnet för en betrodd tredjepartsapplikation.

Promon sa att Google har tagit bort appar skadlig från Play Sotre, men hittills verkar sårbarheten inte ha fixats på alla versioner av Android. Googles representanter svarade inte på frågor om när sårbarheten kommer att åtgärdas, antalet Google Play-appar som utnyttjas eller antalet berörda slutanvändare.

StrandHogg utgör det största hotet för mindre erfarna användareså de med kognitiva eller andra funktionshinder som gör det svårt att ägna stor uppmärksamhet åt subtila beteenden i appar.

Ändå finns det flera saker som användare kan göra för att upptäcka skadliga appar. försöker utnyttja sårbarheten. Misstänkta tecken inkluderar:

  • En applikation eller tjänst som du redan är ansluten till kräver att du loggar in.
  • Popup-fönster för auktorisering som inte innehåller namnet på en applikation.
  • De begärda behörigheterna för en applikation som inte bör kräva eller kräva de begärda behörigheterna. Till exempel en kalkylatorapplikation som begär GPS-auktorisering.
  • Typografiska fel och fel i användargränssnittet.
  • Knappar och länkar i användargränssnittet som inte gör något när de klickas.
  • Tillbaka-knappen fungerar inte som förväntat.

Fuente: https://promon.co


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.