Zuhause > Cyber ​​Aktuelles > Android Toast Overlay Attack betrifft Millionen von Benutzern (CVE-2017-0752)
CYBER NEWS

Android Toast Overlay Angriff Beeinflusst Millionen von Nutzer (CVE-2017-0752)

Android Toast Overlay Angriff

Letzte Woche mobile Sicherheitsexperten mitgeteilt, die Öffentlichkeit über einen neuen Angriff mit dem neu entdeckte Android Toast Overlay ausnutzen. Die Sicherheitslücke, die der Hauptschuldige zu sein, ist ein Overlay Art des Angriffs gefunden wurde, die von den Kriminellen ausgenutzt wird. Diese sogenannte Android Toast Overlay-Exploit wurde weltweit verursachen Hackerangriffen gefunden.

ähnliche Geschichte: EngineBox Malware verwendet in Angriffe auf Finanzinstitutionen

Android Toast Overlay Exploit Exposed

Android-Nutzer sollten besonders vorsichtig sein, da der Toast-Overlay Angriff ein hochkarätiges Problem ist. Die Forscher, die die Anschläge aufgedeckt feststellen, dass die auf dem so genannten Zusammenhang Exploit “Toast” Benachrichtigung. Dies ist Merkmal des mobilen Betriebssystem, das Feedback über einen laufenden Betrieb in einem kleinen Popup liefert. Nach Ansicht der Experten alle Versionen von Android vor 8.0 Oreo sind betroffen.

Es wird empfohlen, dass jeder alle verfügbaren Sicherheits-Updates gilt und sehen, ob ihre Gerätehersteller die erforderlichen Patches herausgegeben. Eine erfolgreiche auszunutzen des gefundenen Problem auf eine Art des Eindringens führen kann als overlay Angriff bekannt. Das Ziel der Kriminellen ist es, eine Benutzeroberfläche Instanz zu erstellen, die über legitime Android-Nutzer angezeigt wird. In den meisten Fällen verwendet der Hacker Social-Engineering-Tricks Kontoinformationen von den Opfern zu stehlen.

Der Android-Monats Security Bulletin enthält den Exploit. Die Quellcode-Patches für die Schwachstellen entdeckt werden auf dem Android Open Source Project freigegeben werden (AOSP) Das ist die Hauptquelle von den Geräteherstellern verwendet, um die Software für ihre Produkte.

Android Toast Overlay Attacks Ähnlich Cloak and Dagger

Die Sicherheitsexperten beachten Sie, dass die Android Toast Overlay Angriffe sind sehr ähnlich zu einem anderen gut bekannten Einbruch Typ genannt “Cloak and Dagger”. Es nutzt das Android-Berechtigungen Sicherheitssystem der Dienste zu manipulieren, genannt das Alarmsystem für Fenster und die Bind Accessibility-Service.

Das System Alert Windows ermöglicht der Hacker durch die Anzeige gefälschte Warnungen eine gefährliche App über einen legitimen zu platzieren. Die Bind Accessibility Funktion wird verwendet, um die Android-Schnittstelle für Benutzer zugänglich zu machen, die durch die Anzeige Deskriptoren der Bildschirm-Aktivitäten einer Sehschwäche. Im Gegensatz zu ihnen den Toast-Angriffe erfordern keine spezifischen Android-Privilegien. Die “Cloak and Dagger” trifft die Opfer, indem sie mit einer kleinen Opfer Basis beginnen. Die erste Welle, die die ersten Infektionen durchgeführt wurde so gemacht, was gemacht Entdeckung schwierig.

ähnliche Geschichte: SonicSpy Android Spyware Generiert über 1000 Apps

Android Toast Overlay Schutz Bild

Android Toast Overlay-Methode von Infiltrations

Android-Nutzer angepeilt werden ein eine Reihe von Hacker-Attacken, die von Sicherheitsexperten bemerkt worden. Die Forscher beachten Sie, dass eine der beliebtesten Mechanismen des Eindringens ist die Verwendung von gefälschten Apps. Sie werden in der Regel auf dem offiziellen App-Stores verteilt und Repositorys, sowie Hacker-kontrollierten Websites. Die Kriminellen versuchen, die Opfer in die Installation der Anwendungen zu locken durch aufwendige Beschreibungen bereitstellt, Screenshots und Videos, die wie legitime Anwendungen aussehen.

Im Gegensatz zu früheren Angriffsmechanismen der neuen Android Toasts Overlay Angriffe benötigen keine expliziten Berechtigungen, wenn die gefälschten Apps zu installieren. Durch die Nutzung von anderen Berechtigungen, dass Hacker der Lage war, den Bildschirm-Overlays des Betriebssystemes zu ändern und sogar gefälschte Eingabe injiziert, während zur gleichen Zeit einer Aufrechterhaltung “List” Umwelt. Dies macht die Erkennung und Entfernung sehr schwierig, da die Opfer in der Regel nicht sagen können, dass ihre Geräte kompromittiert wurden.

Das Problem wird derzeit unter dem nachgeführte CVE-2017-0752 Beratungs die liest die folgende:

Eine Erhöhung von Berechtigungen Schwachstelle im Android Framework (Window). Produkt: Androide. Versionen: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-62196835.

Auf Schütze dich selbst von solchen Sicherheitsbedrohungen installieren, sollten Sie keine Apps aus anderen Quellen als dem Google Play Store. Allerdings garantiert dies nicht, dass das Gerät nicht durch ein Malware-App infiziert. Der Hacker verwendet gefälschte Entwicklerkonten und verteilt gefälschte Software auf dem Google Play Store als auch. Im beliebtestenen Fall kommen sie als Freeware Optimierung Anwendungen und Spiele. Wenn eine App Installation sorgfältig überprüfen Sie die Berechtigungen, die angefordert werden. Wenn etwas Ungewöhnliches gebracht dann sollten die Benutzer jede Interaktion und / oder Installation nicht zulassen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. Brandi Jowers

    Was ist, wenn ich diese Nachricht jetzt erhalte? 2020 aus Chrom

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau