안드로이드의 취약점은 공격자가 공식 응용 프로그램과 같은 악성 코드를 마스크 할 수 있습니다

Promon 정보 보안 회사의 보안 연구원 발견 공식 응용 프로그램은 은행 계정의 로그인과 암호를 훔치는으로 사이버 범죄자들이 악성 코드를 마스크 할 수있는 안드로이드 소프트웨어 위험한 취약점.

그는 취약점, 라는 StrandHogg, 안드로이드의 모든 버전에 영향을 미칩니다, 포함하여 안드로이드 10.

미치는 영향은 무엇인가?

  • 모든 최고 500 가장 인기있는 애플 리케이션 위험
  • 실제 악성 코드는 취약점을 악용한다
  • 36 취약점을 악용하는 악성 앱이 확인되었다
  • 이 취약점은 루트 액세스없이 이용 될 수있다

취약점을 사용하여, 공격자는 권한을 요청할 수 있습니다, SMS 메시지에 포함 액세스, 사진, 마이크, GPS, 그 메시지를 읽을 수있는, 사진을보고 피해자의 움직임을 추적. 동시에, 사용자는 자신이 대신 합법적 인 응용 프로그램의 범죄자에 대한 사용 권한을 부여하는 것으로 의심하지 않습니다.

"공격은 요청에 다른 대상으로 애플 리케이션을위한 자연적인 것 요청 권한을 설계 할 수있다, 결과적으로 피해자로부터 의심을 낮추는. 사용자는 "그들이 사용하는 생각들이 해커가 아닌 정통 응용 프로그램에 권한을주는 것을 모르고있다, - Promon 연구원을 말한다.

StrandHogg 공격, 이는 안드로이드의 taskAffinity 속성을 사용, 수 “교체” 이러한 방법으로 합법적 인 응용 프로그램의 아이콘 그 때에 사용자가 클릭, 악성 응용 프로그램이 시작됩니다. 그러므로, 사용자가 인터페이스에서 자신의 자격 증명을 입력 할 때, 모든 정보는 공격자에게 전송됩니다.

또한 읽기: 사용자를 요할 수 있었다 인기 안드로이드 키보드에서 악성 코드 $18 백만

전문가에 따르면, 이 기술은 공격에 사용되었다 60 금융 기관 (어떤 이름이 호출되지 않습니다). 캠페인의 일환으로, 트로이 목마 뱅킹 BankBot의 다양한 변종을 사용 하였다.

참고:

BankBot: 가장 널리 뱅킹 트로이 목마 중 하나의 주위에, 모든 시간까지 생겨나 변종 수십 가까운 친척과. BankBot 공격은 세계 모든 탐지 된, 미국에서., 라틴 아메리카, 유럽과 아시아 태평양 지역.

연구자들에 따르면,, 이 장치의 루트에 대한 액세스를 필요없이 복잡한 공격을 수행 할 수 있기 때문에 StrandHogg는 고유 한 악성 코드입니다. 게다가, 그것은 악성 응용 프로그램이 장치의 다른 응용 프로그램으로 자신을 마스크 할 수 있도록 강력한 공격을 수행하는 멀티 태스킹 안드로이드 시스템의 취약점을 사용하여.

"이것은 어떤 응용 프로그램을 수 있습니다 'taskAffinity'라는 안드로이드 제어 설정을 기반으로 악용 - 악성 포함한 - 자유롭게 그들이 원하는 멀티 태스킹 시스템에서 어떤 ID를 가정에", - 설명 전문가입니다.

연구자들은이 문제에 대해 Google에 통보. 테크 거인은 이미 구글 플레이 스토어에서이 취약점을 악용 응용 프로그램을 제거했습니다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼