• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • A velha tática de pilhagem nórdica inspira a equipe de Oslo a chamar a falha do Android de StrandHogg

    Um bug do Android pode roubar credenciais bancárias, ou seja, logins de banco. A falha é chamada de StrandHogg e investigadores de segurança em Oslo, A empresa de segurança com sede na Noruega afirma que tem como alvo 60 instituições financeiras - pelo menos.

    StrandHogg leva o nome do antigo nórdico para uma tática Viking de invasões costeiras a fim de saquear e prender pessoas em troca de resgate.

    No Silicon UK , Matthew Broersma disse na segunda-feira que a falha afeta o sistema multitarefa do Android, e "permite que aplicativos maliciosos sobreponham telas de login falsas em aplicativos legítimos, "e isso foi de acordo com a empresa de segurança que estudou a vulnerabilidade, Promon.

    O que isso realmente significa - sistema multitarefa? Dark Reading referiu-se a "sua capacidade de executar vários aplicativos ao mesmo tempo e alternar de aplicativo para aplicativo na tela".

    "Este exploit, "disse o site da Promon, é baseado em uma configuração de controle do Android chamada 'taskAffinity', que permite que qualquer aplicativo - incluindo os maliciosos - assuma livremente qualquer identidade no sistema multitarefa que desejar.

    Silicon UK mostrou uma foto de um pop-up de permissões falsas aparecendo enquanto um aplicativo estava em uso. "Permitir o acesso às fotos, mídia e arquivos em seu dispositivo. "Abaixo disso, há uma caixa para clicar em" Não perguntar novamente "e duas caixas para" Negar "e" Permitir ".

    Você não saberia que há algo lá fora para coletar seus dados. Os pesquisadores da Promon consideram o bug "perigoso". Eles disseram que a vulnerabilidade era tal que todas as versões do Android foram afetadas, e isso incluiria o Android 10.

    A empresa de segurança Lookout escreveu em um blog que os invasores do StrandHogg podem montar um ataque mesmo contra as versões atuais do Android.

    Como a Promon descobriu isso? A BBC disse Promon, trabalhando junto com a empresa de segurança americana Lookout, começou a escanear aplicativos na Play Store do Android apenas para ver se algum estava sendo abusado por meio do bug StrandHogg. Foi assim que a Lookout chegou ao número 60 - a soma de instituições financeiras que estavam sendo visadas por meio de aplicativos que buscavam explorar a brecha, disse a BBC.

    Dark Reading foi mais longe na história da descoberta:os pesquisadores da Promon encontraram o StrandHogg quando seu cliente, uma empresa de segurança do Leste Europeu, notou uma tendência de desvio de dinheiro das contas de alguns bancos. Eles rastrearam a raiz do problema até StrandHogg.

    Os resultados da pesquisa de malware da Promon em estudo revelaram que todos os 500 aplicativos mais populares (conforme classificado pela empresa de inteligência de aplicativos 42 Matters) estavam em risco.

    Bem-vindo a um mundo nefasto de "coleta de permissão".

    Dark Reading disse que "aplicativos maliciosos podem solicitar qualquer permissão enquanto fingem ser legítimos. Um ataque pode ser projetado para solicitar permissões que pareçam naturais para os aplicativos visados. Ao fazer isso, os adversários podem diminuir a chance das vítimas perceberem que algo está errado. Os usuários não têm nenhuma indicação de que estão concedendo permissão a um aplicativo malicioso e não ao autêntico. "

    Uma nota lateral desagradável é que, apesar do pacote de segurança Play Protect do Google, aplicativos conta-gotas continuam a ser publicados e frequentemente escapam ao radar, com alguns sendo baixados milhões de vezes antes de serem identificados e excluídos, encontraram os pesquisadores da Promon.

    "O impacto potencial disso pode ser sem precedentes em termos de escala e quantidade de danos causados, "disse o CTO da Promon, Tom Hansen.

    Qual foi o dano até agora? Hansen, na reportagem da BBC News, disse que tinha como alvo vários bancos em vários países. O malware "explorou usuários finais com sucesso para roubar dinheiro". O blog da Lookout disse que "os ataques de sobreposição de tela contra instituições financeiras aumentaram significativamente nos últimos 18 meses".

    A Promon disse que enviou seu relatório ao Google no início deste ano.

    A BBC News noticiou na segunda-feira que "o Google disse que tomou medidas para fechar a brecha e está ansioso para descobrir mais sobre sua origem". Eles se referiram a uma declaração do Google que expressou seu apreço pela pesquisa. O Google disse que suspendeu os aplicativos potencialmente prejudiciais que foram identificados.

    O Google agora está procurando maneiras de melhorar a capacidade do Google Play Protect de proteger os usuários contra problemas semelhantes.

    Isso é o que a Promon tinha a dizer sobre a resposta do Google, que foi bem-vindo, já que outros aplicativos eram potencialmente exploráveis ​​por meio do bug. Ao mesmo tempo, Contudo, O diretor de tecnologia da Promon observou que ainda era possível criar telas de sobreposição falsa no Android 10 e em versões anteriores do sistema operacional.

    Enquanto isso, o parceiro da Promon chamado Lookout, que está no negócio de segurança cibernética, passou a reconhecer algumas variantes do cavalo de Troia bancário BankBot observado já em 2017. O BankBot foi considerado um dos cavalos de Troia bancários mais difundidos pela Promon, "com dezenas de variantes e parentes próximos surgindo o tempo todo."

    Você pode assistir a uma apresentação em vídeo especialmente útil dos pesquisadores da Promon, John Høegh-Omdal e Lars Lunde Birkeland, sobre a experiência da vítima. Pelo menos você pode saber o tipo de comportamento que ocorre se você for hackeado.

    "Agora vou demonstrar como os hackers podem ler seu SMS, roubar suas fotos privadas, e sequestrar suas contas de mídia social. "O vídeo mostrou um dos dois pesquisadores sentado em um banco de parque com um Samsung Galaxy S10 rodando a versão mais recente do Android. Neste aplicativo de clima, você vê o pop-up de permissão falsa perguntando se está tudo bem para enviar mensagens SMS.

    A vulnerabilidade StrandHogg possibilita que um aplicativo malicioso substitua um pop-up de permissão legítimo por sua própria versão falsa que pede acesso a qualquer permissão, incluindo SMS, fotos, microfone, e GPS, permitindo que leiam mensagens, ver fotos, bisbilhotar, e rastreie os movimentos da vítima.

    Duas mensagens dignas de nota apareceram na seção de comentários do leitor do vídeo de 2 de dezembro. Alguém perguntou se isso era apenas uma dor de cabeça do Android - os dispositivos iOS também seriam vulneráveis ​​a isso? A resposta da Promon foi que a pesquisa se aplica apenas ao Android, não iOS. A segunda mensagem interessante dos pesquisadores disse que, embora o Google tenha removido os aplicativos afetados, "para o melhor de nosso conhecimento, a vulnerabilidade ainda não foi corrigida para nenhuma versão do Android (incl. Android 10). "

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com