Nova ranjivost u Androidu: ''Tiha okupacija ikona''
Mobilni telefoni, 16.04.2014, 11:00 AM

Google je objavio zakrpu koja treba da spreči napade koji mogu odvesti korisnike Androida na fišing sajtove.
Istraživači firme FireEye nedavno su otkrili problem u bezbednosti Androida koji može da izmeni ikone drugih aplikacija tako da kada se one pokrenu, mogu odvesti korisnika na fišing web sajt.
U FireEye su otkrili mogućnost zloupotrebe seta dozvola “com.android.launcher.permission.READ_SETTINGS” i “com.android.launcher.perimission.WRITE_SETTINGS”. Dozvole omogućavaju aplikaciji da menja podešavanja Android Launchera, uključujući i ikone.
Te dve dozvole su odavno klasifikovane kao “normalne”, što je oznaka data dozvolama aplikacija za koje se smatra da nemaju mogućnost da budu zloupotrebljene. Korisnici Androida se ne upozoravaju o davanju tih dozvola kada instaliraju aplikacije.
Istraživači su sada otrkili da korišćenjem tih “normalnih” dozvola, maliciozna aplikacija može zameniti početni ekran telefona lažnim koji će voditi korisnika do fišing sajtova ili aplikacija.
Istraživači FireEye su razvili sopstvenu aplikaciju da bi dokazali da je takav napad moguć, koristeći Nexus 7 tablet sa 4.2.2 verzijom Androida i pokazali da ikone mogu biti izmenjene tako da šalju korisnike na web sajt koji je pod kontrolom napadača. Tokom testova, istraživači su postavili svoju aplikaciju na Google Play, ali su je brzo uklonili.
Google Play inače proverava bezbednost aplikacija, ali ovom prilikom nije sprečio da se probna aplikacija istraživača firme FireEye pojavi u Googleovoj online prodavnici aplikacija. S obzirom da je ubrzo povučena, niko od korisnika je nije preuzeo sa Play marketa.
Postoji opasnost da napadači na ovaj način menjaju ikone aplikacija banaka i tako prevare korisnike da im predaju poverljive informacije na sajtovima koji su pod njihovom kontrolom.
Android uređaji koji ne koriste AOSP (Android Open Source Project) Launcher funkcionalnost su takođe ranjivi.
FireEye je testirao i Samsung Galaxy S4 sa Android 4.3 i HTC One sa 4.2.2 verzijom Androida. Oni takođe klasifikuju “read_settings” i “write_settings” dozvole kao normalne.
Google je objavio zakrpu za svoje OEM partnere, ali mnogi proizvođači Android uređaja sporo prihvataju sigurnosne nadogradnje, kažu u FireEye. FireEye je o ovom bagu obavestio Google još u oktobru prošle godine, a dodatni problem predstavlja činjenica da je nadogradnja mobilnih uređaja, posebno onih koji su već u rukama korisnika, spor i nekonzistentan proces, kažu istraživači.

Izdvojeno
Vaša eSIM kartica možda nije bezbedna koliko mislite

Poljski istraživači iz Security Exploration tima uspeli su da hakuju čip koji čuva profile eSIM kartica (ugrađenih SIM kartica), čime su otvoril... Dalje
Android 16 korisnicima Chrome-a donosi proširenu Naprednu zaštitu
Ako spadate u rizične korisnike koji mogu biti meta špijunskog softvera i naprednih napada, ovo je dobra vest za vas. Sa dolaskom Android 16, Google... Dalje
U popularnoj PDF aplikaciji na Google Play otkriven opasni bankarski trojanac Anatsa

Zamislite sledeću situaciju: preuzmete običnu aplikaciju za pregled PDF fajlova. Radi besprekorno, ima hiljade preuzimanja, odlične ocene i sve izg... Dalje
TapTrap: Nevidljiva prevara na Android telefonima

Zamislite da igrate igricu na telefonu, tapkate po ekranu, a u pozadini, ne znajući, upravo ste dali pristup kameri nekoj sumnjivoj stranici, obrisal... Dalje
Mobilni malver: Nevidljiva pretnja u vašem džepu
.jpg)
Broj korisnika pametnih telefona raste neverovatnom brzinom, a sa njima i broj pretnji koje vrebaju iz mobilnih telefona. Moderni pametni telefoni dan... Dalje
Pratite nas
Nagrade