Глобальная уязвимость Android может захватить данные кошелька и банковские данные

0
2204

Недавно обнаруженная уязвимость, названная StrandHogg , может позволить хакерам получить доступ к частным данным практически на любом телефоне Android и уже использовалась для доступа к банковской информации. Документированная охранной фирмой Promon, эксплойт затрагивает все версии Android.

Эксплойт StrandHogg не является чем-то новым — исследователи безопасности знают о проверочной версии с 2015 года. Рабочая и потенциально опасная версия эксплойта появилась совсем недавно в скрытой скрытой внутренней вредоносной программе, распространяющейся по всему миру. Интернет за прошедший год. Промон создал информационную страницу для эксплойта, узнав, насколько распространенным и опасным он может быть.

Эксплойт прерывает поток приложения от экрана запуска до экрана приветствия и вынуждает пользователя предоставить мощное разрешение частичке вредоносного ПО, прежде чем запускать законное приложение.

«Наши исследователи сконцентрировались на описании уязвимости как таковой, но мы также сотрудничали с Lookout Security, которая внесла вклад в некоторые части, отсканировав свои наборы данных о вредоносном ПО. Они обнаружили 36 вредоносных приложений, которые используют уязвимость», — сказал Ларс Люнд Биркеланд, маркетинговый агент Promon. 

«Мы протестировали 500 самых популярных приложений, и все они уязвимы», — сказал он.

Все версии Android, включая Android 10, подвержены уязвимости и даже исправлены. По-видимому, защищенные телефоны предположительно уязвимы, согласно Promon.

.uad466d9df2b323675c91c245b1fc8b85 { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:inherit; border:0!important; border-left:4px solid inherit!important; text-decoration:none; } .uad466d9df2b323675c91c245b1fc8b85:active, .uad466d9df2b323675c91c245b1fc8b85:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .uad466d9df2b323675c91c245b1fc8b85 { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .uad466d9df2b323675c91c245b1fc8b85 .ctaText { font-weight:bold; color:#000000; text-decoration:none; font-size: 16px; } .uad466d9df2b323675c91c245b1fc8b85 .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .uad466d9df2b323675c91c245b1fc8b85:hover .postTitle { text-decoration: underline!important; }

Читать также:   Криптовалютная биржа Bitstamp выпускает новое мобильное приложение для iOS и Android

Прячется на виду

Эксплойт работает, взломав легитимное приложение, так как оно запускается практически на любом телефоне Android. Вместо того чтобы переходить на экран приветствия или страницу входа в систему, эксплойт позволяет вредоносной программе отображать так называемые всплывающие окна с разрешениями, которые запрашивают, может ли приложение получить доступ к вашим контактам, местоположению и сохраненным данным. Когда вы одобряете запрос, вредоносное ПО получает все разрешения вместо легитимного приложения, которое продолжает работать, как будто ничего не произошло.

«Жертва нажимает на законное приложение, но вместо того, чтобы быть направленным на законное приложение, вредоносная программа обманывает устройство, чтобы показать всплывающее окно с разрешениями. Жертва дает вредоносному ПО и злоумышленнику разрешения, после чего вы перенаправляетесь на законное приложение. » —сказал Биркеланд.

Исследователи обнаружили, что троянская программа под названием BankBot использовала эксплойт для предоставления мощных разрешений, которые могли бы перехватывать SMS-сообщения, регистрировать нажатия клавиш, переадресовывать звонки и даже блокировать телефон до тех пор, пока вы не заплатите выкуп, что беспокоит любого, кто работает в банковском, финансовом или приложения кошелька на своем телефоне.

«Это хорошо известный банковский троян, и его можно увидеть в любой стране мира», — сказал Биркеланд.

Эксплойт также может показывать поддельную страницу входа для некоторых приложений на некоторых телефонах Android, но эксплойт разрешений гораздо более распространен.

Серьезное дело

«Уязвимость довольно серьезна. Вы, как злоумышленник, можете проводить довольно мощные атаки», — сказал Биркеланд.

Promon обнаружил вредоносное ПО, когда «несколько банков в Чешской Республике сообщили об исчезновении денег со счетов клиентов», — пишут исследователи.

Отсюда, благодаря своим исследованиям, Promon смог определить, что вредоносное ПО использовалось для использования опасной уязвимости Android. Lookout, партнер Promon, также подтвердил, что они обнаружили 36 вредоносных приложений, использующих эту уязвимость. Среди них были варианты Банковский троян BankBot наблюдался уже в 2017 году , — написали они.

«Хотя Google удалил уязвимые приложения, насколько нам известно, уязвимость еще не была исправлена ​​ни для одной версии Android (включая Android 10)», — пишут исследователи.

Почему это называется Strandhogg? Это связано со шведскими корнями компании.

.uea6626c8b26443ec6201a45a290e1131 { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:inherit; border:0!important; border-left:4px solid inherit!important; text-decoration:none; } .uea6626c8b26443ec6201a45a290e1131:active, .uea6626c8b26443ec6201a45a290e1131:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .uea6626c8b26443ec6201a45a290e1131 { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .uea6626c8b26443ec6201a45a290e1131 .ctaText { font-weight:bold; color:#000000; text-decoration:none; font-size: 16px; } .uea6626c8b26443ec6201a45a290e1131 .postTitle { color:#3498DB; text-decoration: underline!important; font-size: 16px; } .uea6626c8b26443ec6201a45a290e1131:hover .postTitle { text-decoration: underline!important; }

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here