Android-brugere pas på: Hackere drager fordel af en fejl i operativsystemet, der kan narre dig til at give op adgang til din telefon.
Mandag afslørede sikkerhedsforskere i Norge "Strandhogg", en sårbarhed, der kan udnytte tilladelsesvinduerne på Android.
Ironisk nok er pop op-vinduerne til tilladelse ment som en sikkerhedsfunktion; Hvis en app ønsker adgang til din telefons SMS-beskeder, kamera eller kontakter, skal den først få din godkendelse.
Funktionen er et praktisk værktøj til at forhindre, at apps automatisk får adgang til følsomme data eller funktioner på din telefon.
Desværre har den samme beskyttelse en fejl.
Sikkerhedsfirmaet Promon har afdækket hackere ved hjælp af ondsindet software til at overlejre falske tilladelses-pop op-vinduer i det øjeblik en bruger trykker på en legitim Android-app.
Brugere, der ser og klikker gennem pop op-vinduerne, antager muligvis: "Åh, jeg giver Instagram eller Twitter adgang til min telefons lagerplads.
Det er helt sikkert fint." Men i virkeligheden åbner de døren for hackers egen ondsindede app til at dykke lige ind.
[embed]https://www.youtube.com/watch?v=OyFQARwxAE4[/embed]
”En angriber kan bede om adgang til enhver tilladelse, herunder SMS, fotos, mikrofon og GPS, så de kan læse beskeder, se fotos, aflytte og spore offerets bevægelser,” sagde Promon i sin rapport.
"Angrebet kan designes til at anmode om tilladelser, hvilket ville være naturligt for forskellige målrettede apps at anmode om, hvilket igen sænker mistanken fra ofrene."
Den samme fejl kan kapre pop op-vinduet til enhver Android-app.
Derudover kan det også lægge lignende vinduer på oven på en social media- eller bankapp for at narre dig til at aflevere dine adgangskoder.
Sårbarheden eksisterer takket være multitasking-systemet i Android kaldet "taskAffinity", som utilsigtet kan lade en ondsindet app antage identiteten af ??en anden app om bord på operativsystemet, sagde Promon.
Sikkerhedsfirmaet afdækkede truslen, efter at kunder fra flere banker i Tjekkiet rapporterede, at deres penge på mystisk vis forsvandt fra deres konti.
En firmapartner forsynede derefter Promon med en live prøve af Android-malware, der udnyttede fejlen.
Android sårbarhed
Sårbarhed tillader, at ondsindet app maskeres som enhver anden app på enheden.
Så hvis du starter Facebook, udføres malware.Se videodemo, hvordan det fungerer.
- Lukas Stefanko (@LukasStefanko)
Https://t.co/19r1vPjQPY
For at levere angrebet har hackerne i hemmelighed brugt "dropper-apps" og "fjendtlige downloadere" i Google Play Butik.
Disse apps kan i første omgang være harmløse, men vil hemmeligt downloade Strandhogg-baseret malware til vicitms telefon på et senere tidspunkt.
Som svar på truslen sagde Google, at de fjernede de skadelige apps fra Play Butik.
Virksomhedens indbygget malware-beskyttelsessoftware til Android, Google Play Protect, er også blevet opdateret til at blokere apps fra at bruge Strandhogg-angrebet.
"Derudover fortsætter vi med at undersøge for at forbedre Google Play Protects evne til at beskytte brugere mod lignende problemer," tilføjede en talsmand for virksomheden.
Anbefalet af vores redaktører
Ikke desto mindre hævder Promon, at Google ikke har patchet selve Android OS fra Strandhogg-angrebet.
I alt er der fundet 36 ondsindede apps - nogle hentet tilbage til 2017 - ved hjælp af sårbarheden, ifølge Promons partner i efterforskningen, Lookout.
Mærkeligt nok nævnte ingen af ??de involverede virksomheder, hvilke apps der var berørt, hvilket gør det uklart omfanget af truslen.
Så hvordan kan du beskytte dig selv? Angrebet kommer fra ondsindede apps.
Så det er bedst at undgå tredjeparts appbutikker uden for Google Play og afstå fra at downloade apps fra mindre kendte udviklere.
Promon råder også brugere til at være på vagt over for apps, der anmoder om tilladelser, de ikke har brug for.
For eksempel en lommeregner-app, der beder om GPS-tilladelse.
Hvis du har mistanke om, at der er noget skyggefuldt, skal du afinstallere appen med det samme.