Daxdi now accepts payments with Bitcoin

Uus Androidi viga võib aidata pahavara kehastada rakendusi ja võtta teie andmeid

Androidi nutitelefonis rakendusel klõpsates eeldate, et järgmine hüpikaken on täiesti legitiimne.

Kuid uus haavatavus operatsioonisüsteemis võib häkkeril tegelikult protsessi kaaperdada ja selle asemel panna telefoni pahatahtlik aken.

Haavatavus on mugav häkkerite jaoks, kes kujundavad Androidi pahavara ja üritavad oma loomingut rakenduste poodides levitada, teatas turvafirma Promon, kes avaldas vea teisipäeval.

"Selle haavatavuse abil saab seadmesse installitud pahatahtlik rakendus kasutajat rünnata ja petta, nii et kui õigustatud rakenduse rakenduse ikoonil klõpsatakse, kuvatakse kasutaja ekraanil hoopis pahatahtlik versioon," ütles ettevõte.

(Krediit: Promon)

Pahatahtlikud aknad võivad sisaldada võltsitud sisselogimisekraani, kus küsitakse teie parooli.

Hüpikaknat vaatavad ohvrid eeldavad, et aken on seaduslik.

Kuid tegelikult on sisselogimisekraan salaja loodud selleks, et teie paroolitunnused häkkerile edastada.

Haavatavus võimaldab ka pahavaral kuvada võltsitud loaaknaid, mis näivad pärinevat seaduslikest rakendustest.

Lube võiks kasutada telefoni kaamerale, mikrofonile, SMS-sõnumitele või GPS-asukohale juurdepääsu küsimiseks, sillutades teed seadme osaliseks ülevõtmiseks.

Haavatavuse teeb eriti problemaatiliseks see, kuidas see ei nõua Android-seadmes töötamiseks juurjuurdepääsu ega täiendavaid privileege.

Häkker peab ohvri petma vaid pahavara alla laadima ja installima, et hakata seaduslikke rakenduse protsesse telefoni teel kaaperdama.

Promon on dubleerinud vea StrandHogg 2.0 selle sarnasuse tõttu varasema Androidi haavatavusega, mis võib operatsioonisüsteemi sisestada ka võltsitud loaga hüpikaknaid.

StrandHogg 2.0 on täiendatud rünnakuvorm, kuna see võib igal ajal Android-seadmes kaaperdada mitu rakendust.

Vanem rünnak seevastu saab rakendusi sihtida ainult ükshaaval.

Hea uudis on see, et operatsioonisüsteemi uusim versioon Android 10 on vea suhtes immuunne.

Kuid haavatavus mõjutab endiselt Android 9 ja vanemaid versioone või seda, mida praegu töötab üle 90 protsendi Androidi kasutajaskonnast.

Vastuseks andis Google selle kuu alguses välja Android 8, 8.1 ja 9 turvapaiga, mida nutitelefonide müüjad saavad oma seadmetesse juurutada.

"Me hindame teadlaste tööd ja oleme nende tuvastatud probleemi lahendanud," ütles Google'i pressiesindaja PCMagile.

"Lisaks tuvastab ja blokeerib Google Play Protect pahatahtlikud rakendused, sealhulgas ka need, mis kasutavad seda tehnikat."

Siiani pole Promon leidnud ühtegi tõendit selle kohta, et häkkerid oleksid Strandhogg 2.0 viga kuritarvitanud.

Kuid turvafirma ennustab, et küberkurjategijad kaasavad haavatavuse lõpuks oma rünnakutesse.

Turvalisuse tagamiseks on mõistlik alla laadida rakendused ainult Google Play poest, mis proovib tooteid võimalike ohtude suhtes sõeluda.

Samuti võite kaaluda viirusetõrjeprogrammi installimist.

Sellest hoolimata on Promon mures, et StrandHogg 2.0 rünnakut on nii Google'il kui ka viirusetõrjetarkvaral raskem avastada, kuna haavatavuse saab aktiveerida ilma palju märgatava arvutikoodita.

"Kuna StrandHogg 2.0 käivitamiseks pole vaja välist seadistust, võimaldab see häkkeril rünnakut veelgi segada, kuna Google Playst saadud kood ei tundu esialgu arendajatele ja turvameeskondadele kahtlane," lisas Promon.

Androidi nutitelefonis rakendusel klõpsates eeldate, et järgmine hüpikaken on täiesti legitiimne.

Kuid uus haavatavus operatsioonisüsteemis võib häkkeril tegelikult protsessi kaaperdada ja selle asemel panna telefoni pahatahtlik aken.

Haavatavus on mugav häkkerite jaoks, kes kujundavad Androidi pahavara ja üritavad oma loomingut rakenduste poodides levitada, teatas turvafirma Promon, kes avaldas vea teisipäeval.

"Selle haavatavuse abil saab seadmesse installitud pahatahtlik rakendus kasutajat rünnata ja petta, nii et kui õigustatud rakenduse rakenduse ikoonil klõpsatakse, kuvatakse kasutaja ekraanil hoopis pahatahtlik versioon," ütles ettevõte.

(Krediit: Promon)

Pahatahtlikud aknad võivad sisaldada võltsitud sisselogimisekraani, kus küsitakse teie parooli.

Hüpikaknat vaatavad ohvrid eeldavad, et aken on seaduslik.

Kuid tegelikult on sisselogimisekraan salaja loodud selleks, et teie paroolitunnused häkkerile edastada.

Haavatavus võimaldab ka pahavaral kuvada võltsitud loaaknaid, mis näivad pärinevat seaduslikest rakendustest.

Lube võiks kasutada telefoni kaamerale, mikrofonile, SMS-sõnumitele või GPS-asukohale juurdepääsu küsimiseks, sillutades teed seadme osaliseks ülevõtmiseks.

Haavatavuse teeb eriti problemaatiliseks see, kuidas see ei nõua Android-seadmes töötamiseks juurjuurdepääsu ega täiendavaid privileege.

Häkker peab ohvri petma vaid pahavara alla laadima ja installima, et hakata seaduslikke rakenduse protsesse telefoni teel kaaperdama.

Promon on dubleerinud vea StrandHogg 2.0 selle sarnasuse tõttu varasema Androidi haavatavusega, mis võib operatsioonisüsteemi sisestada ka võltsitud loaga hüpikaknaid.

StrandHogg 2.0 on täiendatud rünnakuvorm, kuna see võib igal ajal Android-seadmes kaaperdada mitu rakendust.

Vanem rünnak seevastu saab rakendusi sihtida ainult ükshaaval.

Hea uudis on see, et operatsioonisüsteemi uusim versioon Android 10 on vea suhtes immuunne.

Kuid haavatavus mõjutab endiselt Android 9 ja vanemaid versioone või seda, mida praegu töötab üle 90 protsendi Androidi kasutajaskonnast.

Vastuseks andis Google selle kuu alguses välja Android 8, 8.1 ja 9 turvapaiga, mida nutitelefonide müüjad saavad oma seadmetesse juurutada.

"Me hindame teadlaste tööd ja oleme nende tuvastatud probleemi lahendanud," ütles Google'i pressiesindaja PCMagile.

"Lisaks tuvastab ja blokeerib Google Play Protect pahatahtlikud rakendused, sealhulgas ka need, mis kasutavad seda tehnikat."

Siiani pole Promon leidnud ühtegi tõendit selle kohta, et häkkerid oleksid Strandhogg 2.0 viga kuritarvitanud.

Kuid turvafirma ennustab, et küberkurjategijad kaasavad haavatavuse lõpuks oma rünnakutesse.

Turvalisuse tagamiseks on mõistlik alla laadida rakendused ainult Google Play poest, mis proovib tooteid võimalike ohtude suhtes sõeluda.

Samuti võite kaaluda viirusetõrjeprogrammi installimist.

Sellest hoolimata on Promon mures, et StrandHogg 2.0 rünnakut on nii Google'il kui ka viirusetõrjetarkvaral raskem avastada, kuna haavatavuse saab aktiveerida ilma palju märgatava arvutikoodita.

"Kuna StrandHogg 2.0 käivitamiseks pole vaja välist seadistust, võimaldab see häkkeril rünnakut veelgi segada, kuna Google Playst saadud kood ei tundu esialgu arendajatele ja turvameeskondadele kahtlane," lisas Promon.

PakaPuka

pakapuka.com Cookies

pakapuka.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata