Nova ranjivost u Androidu: ''Tiha okupacija ikona''
Mobilni telefoni, 16.04.2014, 11:00 AM
Google je objavio zakrpu koja treba da spreči napade koji mogu odvesti korisnike Androida na fišing sajtove.
Istraživači firme FireEye nedavno su otkrili problem u bezbednosti Androida koji može da izmeni ikone drugih aplikacija tako da kada se one pokrenu, mogu odvesti korisnika na fišing web sajt.
U FireEye su otkrili mogućnost zloupotrebe seta dozvola “com.android.launcher.permission.READ_SETTINGS” i “com.android.launcher.perimission.WRITE_SETTINGS”. Dozvole omogućavaju aplikaciji da menja podešavanja Android Launchera, uključujući i ikone.
Te dve dozvole su odavno klasifikovane kao “normalne”, što je oznaka data dozvolama aplikacija za koje se smatra da nemaju mogućnost da budu zloupotrebljene. Korisnici Androida se ne upozoravaju o davanju tih dozvola kada instaliraju aplikacije.
Istraživači su sada otrkili da korišćenjem tih “normalnih” dozvola, maliciozna aplikacija može zameniti početni ekran telefona lažnim koji će voditi korisnika do fišing sajtova ili aplikacija.
Istraživači FireEye su razvili sopstvenu aplikaciju da bi dokazali da je takav napad moguć, koristeći Nexus 7 tablet sa 4.2.2 verzijom Androida i pokazali da ikone mogu biti izmenjene tako da šalju korisnike na web sajt koji je pod kontrolom napadača. Tokom testova, istraživači su postavili svoju aplikaciju na Google Play, ali su je brzo uklonili.
Google Play inače proverava bezbednost aplikacija, ali ovom prilikom nije sprečio da se probna aplikacija istraživača firme FireEye pojavi u Googleovoj online prodavnici aplikacija. S obzirom da je ubrzo povučena, niko od korisnika je nije preuzeo sa Play marketa.
Postoji opasnost da napadači na ovaj način menjaju ikone aplikacija banaka i tako prevare korisnike da im predaju poverljive informacije na sajtovima koji su pod njihovom kontrolom.
Android uređaji koji ne koriste AOSP (Android Open Source Project) Launcher funkcionalnost su takođe ranjivi.
FireEye je testirao i Samsung Galaxy S4 sa Android 4.3 i HTC One sa 4.2.2 verzijom Androida. Oni takođe klasifikuju “read_settings” i “write_settings” dozvole kao normalne.
Google je objavio zakrpu za svoje OEM partnere, ali mnogi proizvođači Android uređaja sporo prihvataju sigurnosne nadogradnje, kažu u FireEye. FireEye je o ovom bagu obavestio Google još u oktobru prošle godine, a dodatni problem predstavlja činjenica da je nadogradnja mobilnih uređaja, posebno onih koji su već u rukama korisnika, spor i nekonzistentan proces, kažu istraživači.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





