안드로이드의 취약점은 공격자가 공식 응용 프로그램과 같은 악성 코드를 마스크 할 수 있습니다

Promon 정보 보안 회사의 보안 연구원 발견 공식 응용 프로그램은 은행 계정의 로그인과 암호를 훔치는으로 사이버 범죄자들이 악성 코드를 마스크 할 수있는 안드로이드 소프트웨어 위험한 취약점.

그는 취약점, 라는 StrandHogg, 안드로이드의 모든 버전에 영향을 미칩니다, 포함하여 안드로이드 10.

미치는 영향은 무엇인가?

  • 모든 최고 500 가장 인기있는 애플 리케이션 위험
  • 실제 악성 코드는 취약점을 악용한다
  • 36 취약점을 악용하는 악성 앱이 확인되었다
  • 이 취약점은 루트 액세스없이 이용 될 수있다

취약점을 사용하여, 공격자는 권한을 요청할 수 있습니다, SMS 메시지에 포함 액세스, 사진, 마이크, GPS, 그 메시지를 읽을 수있는, 사진을보고 피해자의 움직임을 추적. 동시에, 사용자는 자신이 대신 합법적 인 응용 프로그램의 범죄자에 대한 사용 권한을 부여하는 것으로 의심하지 않습니다.

"공격은 요청에 다른 대상으로 애플 리케이션을위한 자연적인 것 요청 권한을 설계 할 수있다, 결과적으로 피해자로부터 의심을 낮추는. 사용자는 "그들이 사용하는 생각들이 해커가 아닌 정통 응용 프로그램에 권한을주는 것을 모르고있다, - Promon 연구원을 말한다.

StrandHogg 공격, 이는 안드로이드의 taskAffinity 속성을 사용, 수 “교체” 이러한 방법으로 합법적 인 응용 프로그램의 아이콘 그 때에 사용자가 클릭, 악성 응용 프로그램이 시작됩니다. 그러므로, 사용자가 인터페이스에서 자신의 자격 증명을 입력 할 때, 모든 정보는 공격자에게 전송됩니다.

또한 읽기: 사용자를 요할 수 있었다 인기 안드로이드 키보드에서 악성 코드 $18 백만

전문가에 따르면, 이 기술은 공격에 사용되었다 60 금융 기관 (어떤 이름이 호출되지 않습니다). 캠페인의 일환으로, 트로이 목마 뱅킹 BankBot의 다양한 변종을 사용 하였다.

참고:

BankBot: 가장 널리 뱅킹 트로이 목마 중 하나의 주위에, 모든 시간까지 생겨나 변종 수십 가까운 친척과. BankBot 공격은 세계 모든 탐지 된, 미국에서., 라틴 아메리카, 유럽과 아시아 태평양 지역.

연구자들에 따르면,, 이 장치의 루트에 대한 액세스를 필요없이 복잡한 공격을 수행 할 수 있기 때문에 StrandHogg는 고유 한 악성 코드입니다. 게다가, 그것은 악성 응용 프로그램이 장치의 다른 응용 프로그램으로 자신을 마스크 할 수 있도록 강력한 공격을 수행하는 멀티 태스킹 안드로이드 시스템의 취약점을 사용하여.

"이것은 어떤 응용 프로그램을 수 있습니다 'taskAffinity'라는 안드로이드 제어 설정을 기반으로 악용 - 악성 포함한 - 자유롭게 그들이 원하는 멀티 태스킹 시스템에서 어떤 ID를 가정에", - 설명 전문가입니다.

연구자들은이 문제에 대해 Google에 통보. 테크 거인은 이미 구글 플레이 스토어에서이 취약점을 악용 응용 프로그램을 제거했습니다.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Worm.NSIS.BitMi를 제거하십시오 (제거 지침)

Worm.NSIS.BitMi는 전자 화폐를 추출하는 데 사용되는 소프트웨어 프로그램 유형입니다. 컴퓨터 …

Ramsay 바이러스를 제거하는 방법?

Ramsay는 Microsoft Security Essentials에서 사용하는 일반적인 탐지입니다., Windows Defender는 다른 안티 바이러스 …

회신을 남겨주