幾天前 安全公司 Promon 的研究人員透露 通過在您的博客上發布 影響數百萬 Android 手機的漏洞。 這個發現的漏洞被惡意軟件積極利用,旨在耗盡受感染用戶的銀行賬戶資金。
這個漏洞 允許惡意應用程序冒充合法應用程序 目標已經安裝並信任。 該漏洞 允許惡意應用程序請求權限 同時冒充合法的應用程序。 攻擊者可以請求訪問所有權限,包括短信、照片、麥克風和 GPS,從而允許他們讀取消息、查看照片、監聽對話和跟踪受害者的活動。
通過利用此漏洞, 設備上安裝的惡意應用程序可能會誘騙用戶, 因此,當您單擊合法應用程序的圖標時,屏幕上顯示的實際上是惡意版本。
當受害者在此界面中輸入登錄信息時,敏感信息會立即發送給攻擊者,攻擊者隨後可以連接並控制可能包含敏感信息的應用程序。
該漏洞被稱為 StrandHogg 指的是古挪威人指定維京人攻擊沿海地區以搶劫和勒索人民的戰術。
StrandHogg 的獨特之處在於,它無需 root 設備即可進行複雜的攻擊,它利用 Android 多任務系統中的一個弱點來發起強大的攻擊,使惡意應用程序能夠冒充設備上的任何其他應用程序。
“Promon 一直在調查利用這一嚴重漏洞的現實惡意軟件,並發現前 500 個最受歡迎的應用程序(按 42 個主題晴雨表排名)容易受到攻擊,所有 Android 版本都受到影響。
就其本身而言, 移動安全提供商兼 Promon 合作夥伴 Lookout 宣布發現 36 個應用程序利用該漏洞。 身份盜竊。 惡意應用程序包括 BankBot 銀行木馬的變種。 BankBot 自 2017 年以來一直活躍,該惡意軟件應用已在 Google Play 市場上多次被發現。
該漏洞在版本 6 至 10 中最為嚴重據統計,全球 Android 手機中約有 80% 是使用該系統。 這些版本中的攻擊允許惡意應用程序請求權限,同時將自己呈現為合法應用程序。
這些惡意應用程序可以尋求的權限沒有限制. 訪問短信、照片、麥克風、相機和 GPS 是一些可能的權限。 用戶唯一的防禦措施是對請求單擊“否”。
該漏洞存在於一個名為 TaskAffinity 的函數中。,多任務處理功能 允許應用程序採用其他應用程序或任務的身份 在多任務環境中運行。
惡意應用程序可以利用此功能 通過為一項或多項活動設置 TaskAffinity 以匹配受信任的第三方應用程序的包名稱。
Promon稱谷歌已刪除應用程序 對 Play Sotre 懷有惡意, 但到目前為止該漏洞似乎還沒有被修補 在所有版本的 Android 上。 谷歌代表沒有回答有關該漏洞何時修復、被利用的 Google Play 應用程序數量或受影響的最終用戶數量的問題。
StrandHogg 對經驗不足的用戶構成最大威脅或者那些患有認知障礙或其他障礙而難以密切關注微妙的應用程序行為的人。
儘管如此,用戶仍然可以採取一些措施來發現惡意應用程序。 嘗試利用該漏洞。 可疑跡象包括:
- 您已連接的應用或服務要求您登錄。
- 不包含應用程序名稱的授權彈出窗口。
- 應用程序所請求的權限不應需要或需要所請求的權限。 例如,請求 GPS 授權的計算器應用程序。
- 打字錯誤和用戶界面錯誤。
- 用戶界面中的按鈕和鏈接在單擊時不執行任何操作。
- 返回按鈕未按預期工作。