Nou Explota la roba de contrasenyes i clics de clic al dispositiu Android
Els investigadors de l'Institut Tecnològic de Geòrgia i la Universitat de Califòrnia, Santa Bàrbara, tenen va publicar un informe afirmant diverses vulnerabilitats trobades amb els sistemes operatius Android Lollipop, Marshmallow i Nougat.
Segons els investigadors, les aplicacions malicioses tenen la capacitat d'explotar dos permisos a Play Store: el 'dibuix a la part superior' i el 'servei d'accessibilitat'.
Es pot atacar als usuaris mitjançant una d’aquestes vulnerabilitats o ambdues. L’atacant pot fer clic, enregistrar pulsacions de teclat, robar el PIN de seguretat del dispositiu, inserir adware al dispositiu i també generar fitxes d’autenticació de dos factors.
També llegiu: 5 consells per evitar que el dispositiu Android arribi a ser afectat per Ransomware.“Cloak & Dagger és una nova classe d’atacs potencials que afecten els dispositius Android. Aquests atacs permeten a una aplicació maliciosa controlar completament el bucle de retroalimentació de la interfície d'usuari i fer-se càrrec del dispositiu, sense que l'usuari tingui l'oportunitat de notar l'activitat maliciosa ', van assenyalar els investigadors.
Aquesta vulnerabilitat s’havia exposat anteriorment
A principis d’aquest mes, teníem va informar sobre una vulnerabilitat no fixada similar al sistema operatiu Android que utilitzarà el permís 'System_Alert_Window' que es fa servir per 'dibuixar a dalt'.
Abans, aquest permís (System_Alert_Window) havia de ser concedit manualment per l’usuari, però amb l’arribada d’aplicacions com Facebook Messenger i d’altres que utilitzen aparells emergents a la pantalla, Google l’atorga de manera predeterminada.
Tot i que la vulnerabilitat, si s’explota, pot comportar un atac de ransomware o adware de tota mena, no serà fàcil que un pirata informàtic s’iniciï.
Aquest permís és responsable del 74% ransomware, El 57% dels programes publicitaris i el 14% dels atacs de programari maliciós banquer a dispositius Android.
Totes les aplicacions que descarregueu de Play Store tenen cerques per a codis i macros maliciosos. Per tant, l’atacant haurà d’evitar El sistema de seguretat integrat de Google per accedir a la botiga d’aplicacions.
Google recentment també ha actualitzat el seu sistema operatiu per a mòbils amb un capa addicional de seguretat que explora totes les aplicacions que es descarreguen al dispositiu a través de Play Store.
L’ús d’Android segur ara mateix?
Les aplicacions malicioses que es descarreguen de Play Store guarden automàticament els dos permisos esmentats anteriorment, cosa que permet que un atacant danyi el vostre dispositiu de les maneres següents:
- Atac de quadrícules invisibles: l'atacant atrau una superposició invisible al dispositiu, permetent-los registrar les pulsacions de teclat.
- Robar el PIN del dispositiu i operar-lo en segon pla fins i tot quan la pantalla està apagada.
- Injecta adware al dispositiu.
- Exploració de la web i phishing de manera furtiva.
Els investigadors van contactar amb Google sobre les vulnerabilitats trobades i han confirmat que, tot i que la companyia ha aplicat solucions, no són a prova d’enganys.
L’actualització inhabilita els encavalcaments, cosa que impedeix l’atac invisible de la graella, però Clickjacking no deixa de ser una possibilitat, ja que aquests permisos poden ser desbloquejats per una aplicació maliciosa mitjançant el mètode de desbloqueig del telèfon, fins i tot quan la pantalla està apagada.
El teclat de Google també ha rebut una actualització que no impedeix l’enregistrament de pulsacions de teclat, però garanteix que les contrasenyes no es filtren sempre que introduïu valor en un camp de contrasenya, ara el teclat registra les contrasenyes com a 'punt' en lloc del caràcter real.
Però també hi ha una manera de ser explotada pels atacants.
'Com que és possible enumerar els ginys i els seus codis hashcodes dissenyats per ser pseudo-únics, els hashcodes són suficients per determinar el botó del teclat en què l'usuari va fer clic', van assenyalar els investigadors.
També llegiu: 13 funcions ràpides per a Android que es presenten per Google.Totes les vulnerabilitats descobertes de la investigació són encara propenses a un atac tot i que la darrera versió d’Android va rebre un pegat de seguretat el 5 de maig.
Els investigadors van enviar una aplicació a la botiga de Google Play que requeria els dos permisos abans esmentats i mostraven clarament intenció maliciosa, però es va aprovar i continua disponible a Play Store. Això demostra que la seguretat de Play Store no funciona realment tan bé.
Quina és la millor aposta per mantenir-se en seguretat?
La millor aposta és comprovar i inhabilitar manualment tots dos permisos per a qualsevol aplicació no fidedigna que tingui accés a una o a totes dues.
Així es pot comprovar quines aplicacions tenen accés a aquests dos permisos 'especials' al dispositiu.
- Android Nougat: “dibuixa a sobre '- Configuració -> Aplicacions ->' Símbol de l'engranatge (a la part superior dreta) -> Accés especial -> Dibuixa sobre altres aplicacions
'A11y': Configuració -> Accessibilitat -> Serveis: comproveu quines aplicacions requereixen. - Android Marshmallow: 'Dibuixar a sobre' - Configuració -> Aplicacions -> 'Símbol d'engranatge' (a la part superior dreta) -> Dibuixar altres aplicacions.
a11y: Configuració → Accessibilitat → Serveis: comproveu quines aplicacions requereixen d’un11. - Android Lollipop:'Dibuixar a sobre' - Configuració -> Aplicacions -> feu clic a l'aplicació individual i cerqueu 'atraure altres aplicacions'
a11y: Configuració -> Accessibilitat -> Serveis: comproveu quines aplicacions necessiten a11y.
Google proporcionarà actualitzacions de seguretat addicionals per resoldre els problemes que hagin trobat els investigadors.
També llegiu: A continuació, es mostra Com eliminar Ransomware del telèfon.Si bé algunes d’aquestes vulnerabilitats s’arreglen mitjançant les següents actualitzacions, els problemes sobre el permís de “dibuix a la part superior” hi podran romandre fins que es publiqui Android O.
Els riscos de seguretat a Internet creixen a gran escala i actualment, l’única manera de protegir el vostre dispositiu és instal·lar un programari antivirus de confiança i ser vigilant.