Huis > Cyber ​​Nieuws > Android Toast Overlay Attack treft miljoenen gebruikers (CVE-2017-0752)
CYBER NEWS

Android Toast Overlay Attack Invloed Miljoen Gebruikers (CVE-2017-0752)

Android toast overlay aanval

Vorige week mobile security experts een melding van het publiek over een nieuwe aanval met behulp van de nieuw ontdekte Android Toast overlay exploiteren. Het punt van beveiliging die werd gevonden voor de voornaamste boosdoener is een overlay type aanval dat wordt uitgebuit door de criminelen. Deze zogenaamde Android Toast overlay exploit is gevonden om hacker inbraken wereldwijd veroorzaken.

Verwante Story: EngineBox Malware Gebruikt in Aanvallen op financiële instellingen

Android Toast Overlay Exploit Exposed

Android-gebruikers moeten extra voorzichtig zijn als de Toast overlay aanval is een high-profile kwestie. De onderzoekers die de aanvallen ontdekt stellen dat de exploit is gerelateerd aan de zogenaamde “toast” kennisgeving. Dit kenmerk van het mobiele besturingssysteem dat feedback over een lopende operatie voorziet in een kleine popup. Volgens de deskundigen alle versies van Android voorafgaand aan 8.0 Oreo worden beïnvloed.

Het wordt aanbevolen dat iedereen alle beschikbare beveiligingsupdates van toepassing is en zien of hun fabrikant van het apparaat de benodigde patches heeft uitgebracht. Een succesvolle benutten van de vastgestelde problemen kan leiden tot een soort inbraak bekend als overlay aanval. Het doel van de criminelen is om een ​​user interface bijvoorbeeld dat meer dan legitiem Android-gebruikers wordt weergegeven creëren. In de meeste gevallen zijn de hackers gebruik maken van social engineering trucs om accountgegevens van de slachtoffers te stelen.

Deze maand Android security bulletin bevat de exploit. De broncode patches voor de gevonden kwetsbaarheden zullen worden vrijgegeven voor het Android Open Source Project (AOSP) dat is de belangrijkste bron gebruikt door de fabrikanten van apparatuur om de software te maken voor hun producten.

Android Toast Overlay Aanvallen Vergelijkbaar met Cloak en Dagger

De security experts er rekening mee dat de Android toast overlay aanvallen zijn zeer vergelijkbaar met een andere bekende inbraak soort genoemd “Mantel en dolk”. Het maakt gebruik van het Android-machtigingen beveiligingssysteem om de diensten genaamd System Alert Window en de Bind Dienst Toegankelijkheid manipuleren.

De System Alert Windows kan de hackers om een ​​gevaarlijke app over een legitiem te plaatsen door het weergeven van valse meldingen. De Bind Accessibility functie wordt gebruikt om de Android-interface toegankelijk zijn voor gebruikers die slechtziend zijn door het tonen van beschrijvingen van het scherm activiteiten te maken. In tegenstelling tot hen de Toast aanvallen geen specifieke Android privileges vereisen. Het “Mantel en dolk” raakte de slachtoffers door te beginnen met een klein slachtoffer base. De eerste golf dat de eerste infectie werd uitgevoerd op zodanige wijze dat ontdekking bemoeilijkt.

Verwante Story: SonicSpy Android Spyware Genereert meer dan 1000 Apps

image bescherming overlay Android toast

Android toast Overlay methode van infiltratie

Android-gebruikers zijn het doelwit met behulp van een van een reeks van aanvallen van hackers die zijn opgemerkt door security experts. De onderzoekers constateren dat een van de meest populaire mechanismen van inbraak is het gebruik van nagemaakte apps. Ze zijn meestal verdeeld over de officiële app stores en repositories, evenals hacker gestuurde plaatsen. De criminelen proberen de slachtoffers te lokken tot het installeren van de apps die door het verstrekken van uitgebreide beschrijvingen, screenshots en video's die er uitzien als legitieme toepassingen.

In tegenstelling tot eerdere aanval mechanismen van de nieuwe Android-toast overlay aanvallen niet expliciet privileges nodig bij het installeren van de nep-apps. Door gebruik te maken van andere machtigingen die hackers in staat waren om het scherm overlays van het besturingssysteem aan te passen en zelfs te injecteren nep-ingang, terwijl tegelijkertijd het handhaven van een “heimelijkheid” milieu. Dit maakt detectie en verwijdering erg moeilijk omdat de slachtoffers meestal niet vertellen dat hun apparaten zijn aangetast.

De kwestie wordt momenteel gevolgd in het kader van de CVE-2017-0752 adviserende die leest de volgende:

Een misbruik van bevoegdheden in de Android kader (windowmanager). Artikel: Android. versies: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-62196835.

Aan Bescherm jezelf uit dergelijke bedreigingen van de veiligheid moet je niet te installeren apps uit andere bronnen dan de Google Play Store bronnen. Dit betekent echter niet garanderen dat uw apparaat niet geïnfecteerd raken door een malware-app. De hackers maken gebruik van nep-ontwikkelaar accounts en nep-software te verspreiden op de Google Play Store en. In de meest populaire geval komen ze als freeware optimalisatie apps en games. Bij het installeren van een app zorgvuldig de machtigingen die worden gevraagd. Als er iets ongewoons wordt opgevoed dan moet de gebruiker enige interactie en / of installatie verbieden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Brandi Jowers

    Wat als ik dit bericht nu binnen krijg 2020 van chroom

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens