Hjem > Cyber ​​Nyheder > Android Toast Overlay Attack påvirker millioner af brugere (CVE-2017-0752)
CYBER NEWS

Android Toast Overlay Attack Påvirker Million af brugere (CVE-2017-0752)

I sidste uge mobil sikkerhedseksperter anmeldt offentligheden om et nyt angreb ved hjælp af den nyopdagede Android Toast overlay udnytte. Den sikkerhedsproblem, der viste sig at være den største synder er en overlay type angreb, der bliver udnyttet af kriminelle. Dette såkaldte Android Toast overlay exploit har vist sig at forårsage hacker indtrængen på verdensplan.

Android toast overlay angreb

relaterede Story: EngineBox Malware Bruges i Angreb på finansielle institutioner

Android Toast overlay Exploit Exposed

Android-brugere skal være ekstra forsigtig, da den Toast overlay angreb er en højt profileret emne. De forskere, der afdækket angrebene fremgå, at det udnytter er relateret til den såkaldte “ristet brød” notifikation. Det er træk ved den mobile styresystem, der giver feedback om en igangværende operation i en lille popup. Ifølge eksperterne alle versioner af Android før 8.0 Oreo er påvirket.

Det anbefales, at alle anvender alle tilgængelige sikkerhedsopdateringer og se, om deres enhed fabrikanten har udstedt de nødvendige patches. En vellykket udnyttelse af den fundne problem kan føre til en form for indtrængen er kendt som en overlay angreb. Formålet med de kriminelle er at skabe en brugergrænseflade instans, der vises i løbet af legitime Android-brugere. I de fleste tilfælde hackere bruger social engineering tricks til at stjæle kontooplysninger fra ofrene.

Denne måneds Android sikkerhedsbulletin indeholder udnytte. Kildekoden patches til de fundne sårbarheder vil blive frigivet til Android Open Source Project (AOSP) som er den vigtigste kilde bruges af fabrikanter af udstyr til at gøre softwaren til deres produkter.

Android Toast Overlay angreb Svarende til Cloak og Dagger

De sikkerhedseksperter bemærke, at de Android toast overlay angreb er meget lig en anden velkendt indtrængen typen kaldet “Cloak og Dagger”. Det bruger Android tilladelser sikkerhedssystem til at manipulere de tjenester kaldet System Alert Window og Bind Accessibility service.

System Alert Windows gør det muligt for hackere at placere en farlig app over en legitim én ved at vise falske advarsler. Den Bind Tilgængelighed Feature bruges til at gøre Android grænseflade tilgængelig for brugere, der er svagtseende ved at vise deskriptorer af skærmen aktiviteter. I modsætning til dem Toast angreb ikke kræver specifikke Android privilegier. Den “Cloak og Dagger” ramt ofrene ved at starte med en lille offer bund. Den første bølge, som bar de første infektioner blev foretaget på en sådan måde, der gjorde opdagelse vanskelig.

relaterede Story: SonicSpy Android Spyware Genererer løbet 1000 Apps

Android toast billede beskyttelse overlay

Android Toast Overlay Metode til Infiltration

Android-brugere bliver målrettet ved hjælp af en en række hackerangreb, der er blevet bemærket af sikkerhedseksperter. Forskerne bemærker, at en af ​​de mest populære mekanismer indtrængen er brugen af ​​forfalskede apps. De er som regel fordelt på de officielle app stores og depoter, samt hacker-kontrollerede sites. De kriminelle forsøger at lokke ofrene til at installere apps ved at give detaljerede beskrivelser, screenshots og videoer, der ligner legitime applikationer.

I modsætning til tidligere angreb mekanismer de nye Android-toast overlay angreb ikke kræver eksplicitte privilegier, når du installerer de falske apps. Ved at udnytte andre tilladelser, at hackere var i stand til at ændre skærmoverlejringer i operativsystemet og selv injicere falske input, mens på samme tid at opretholde en “stealth” miljø. Dette gør detektering og fjernelse ganske vanskeligt, da ofrene som regel ikke kan fortælle, at deres enheder er blevet kompromitteret.

Spørgsmålet er i øjeblikket spores under CVE-2017-0752 rådgivende der læser den følgende:

En udvidelse af rettigheder, sårbarhed i Android rammer (vindueshåndtering). Produkt: Android. versioner: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android-id: A-62196835.

Til beskytte dig selv fra sådanne sikkerhedstrusler bør du ikke installere apps fra andre end Google Play Store kilder. Det betyder dog ikke garantere, at din enhed ikke bliver inficeret med en malware app. Hackerne anvender falske udviklerkonti og distribuere falske software på Google Play Store såvel. I det mest populære tilfælde kommer de som freeware optimering apps og spil. Når du installerer en app nøje gennemgå de tilladelser, der er anmodet. Hvis noget usædvanligt er bragt op, så brugerne skal afvise enhver interaktion og / eller installation.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Brandi Jowers

    Hvad hvis jeg får denne besked nu 2020 fra krom

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig