Accueil > Nouvelles Cyber > L'attaque de superposition Android Toast affecte des millions d'utilisateurs (CVE-2017-0752)
CYBER NOUVELLES

Android Toast Overlay attaque Affecte millions d'utilisateurs (CVE-2017-0752)

La semaine dernière, des experts de sécurité mobile informé le public sur une nouvelle attaque en utilisant la superposition Android Toast nouvellement découverte exploit. La question de la sécurité qui a été jugée être le principal coupable est un type de superposition d'attaque qui est exploitée par les criminels. Ce que l'on appelle overlay Android Toast a été trouvé exploit pour provoquer des intrusions de pirates informatiques dans le monde entier.

attaque overlay toast Android

histoire connexes: EngineBox Malware utilisés dans les attaques sur les institutions financières

Android Toast Overlay Exploit Exposed

Les utilisateurs d'Android doivent être très prudent que l'attaque overlay Toast est un problème de grande envergure. Les chercheurs qui ont découvert les attaques affirment que l'exploit est liée à la soi-disant “pain grillé” notification. Ceci est caractéristique du système d'exploitation mobile qui fournit des informations sur une opération en cours dans une petite fenêtre. Selon les experts toutes les versions d'Android avant 8.0 Oreo sont touchés.

Il est recommandé que tout le monde applique toutes les mises à jour de sécurité disponibles et voir si le fabricant de l'appareil a publié les correctifs nécessaires. Une exploitation réussie du problème constaté peut conduire à un type d'intrusion connu comme une attaque de recouvrement. L'objectif des criminels est de créer une instance d'interface utilisateur qui est affiché sur les utilisateurs Android légitimes. Dans la plupart des cas, les pirates utilisent des astuces d'ingénierie sociale pour voler les informations d'identification de compte des victimes.

Le bulletin de sécurité Android de ce mois inclut l'exploit. Les correctifs de code source pour les vulnérabilités découvertes vont être libérés au projet Android Open Source (PSBA) qui est la principale source utilisée par les fabricants de dispositifs pour rendre le logiciel pour leurs produits.

Android Toast Overlay attaques similaires à Cloak and Dagger

Les experts de sécurité notent que les attaques de recouvrement de pain grillé Android sont très similaires à un autre type d'intrusion bien connu appelé “Cape et poignard”. Il utilise le système de sécurité des autorisations Android pour manipuler les services appelés système d'alerte Fenêtre et le Service d'accessibilité Bind.

Le système d'alerte de Windows permet aux pirates de placer une application dangereuse sur une légitime en affichant des fausses alertes. La fonction Bind L'accessibilité est utilisé pour rendre l'interface Android accessible aux utilisateurs malvoyants par l'affichage des descripteurs des activités d'écran. Contrairement à eux, les attaques de Toast ne nécessitent pas de privilèges spécifiques Android. La “Cape et poignard” a frappé les victimes en commençant par une petite base de victime. La première vague qui a effectué les premières infections a été faite de telle manière qui a rendu difficile la découverte.

histoire connexes: SonicSpy Android Spyware génère plus 1000 Applications

image protection superposée toast Android

Applications Toast Overlay Méthode de Infiltration

Les utilisateurs d'Android sont ciblés à l'aide d'une série d'attaques de pirates informatiques qui ont été remarqué par des experts de sécurité. Les chercheurs notent que l'un des mécanismes d'intrusion les plus populaires est l'utilisation des applications de contrefaçon. Ils sont généralement distribués dans les magasins d'applications officielles et dépôts, ainsi que des sites contrôlés hacker. Les criminels tentent d'attirer les victimes dans l'installation des applications en fournissant des descriptions élaborées, captures d'écran et des vidéos qui ressemblent à des applications légitimes.

Contrairement aux mécanismes d'attaque précédents, les nouvelles attaques de recouvrement de pain grillé Android ne nécessitent pas de privilèges explicites lors de l'installation des applications faux. En exploitant les autres autorisations que les pirates ont pu modifier les superpositions d'écran du système d'exploitation et même injecter entrée faux tout en maintenant une “furtif” environnement. Cela rend la détection et l'élimination assez difficile car les victimes ne peuvent généralement pas dire que leurs appareils ont été compromis.

La question est actuellement en cours dans le cadre du suivi conseil CVE-2017-0752 qui lit ce qui suit:

Une vulnérabilité d'élévation de privilèges dans le cadre Android (windowmanager). Produit: Androïde. versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. ID Android: A-62196835.

À protège toi de telles menaces de sécurité, vous ne devez pas installer des applications provenant de sources autres que le magasin Google Play. Toutefois, cela ne garantit pas que votre appareil ne sera pas infecté par une application des programmes malveillants. Les pirates utilisent les comptes des développeurs faux et distribuer des logiciels faux sur le Google Play Store et. Dans le cas le plus populaire, ils viennent comme des applications d'optimisation freeware et jeux. Lorsque vous installez une application de lire attentivement les autorisations qui sont demandées. Si quelque chose d'inhabituel est élevé alors les utilisateurs doivent interdire toute interaction et / ou de l'installation.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

1 Commentaire
  1. Brandi Jowers

    Et si je reçois ce message maintenant 2020 du chrome

    Répondre

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord