Casa > software comentários > Aplicativos legítimos para Windows OS podem ser substituídos por Rogue Ones
REVER

Aplicativos legítimos para o sistema operacional Windows podem ser substituídos por outros não autorizados

Aplicativos legítimos para o sistema operacional Windows podem ser substituídos por outros não autorizados
Os desenvolvedores da indústria de telefonia móvel descobriram uma estratégia fácil para substituir um aplicativo legítimo do Windows Phone por um malicioso que recebe permissão para acessar informações.

A técnica não é nada complicada – as informações de instalação do aplicativo não autorizado estão sendo transferidas para o diretório do programa do sistema de destino.

o 8.1 versão do sistema operacional móvel da Microsoft oferece aos usuários a oportunidade de carregar aplicativos de um cartão SD. Esse recurso é imperativo para o hack, que foi detectado pela primeira vez por um membro de um fórum XDA-Developers usando o alias “djamol”. Ele explica que o processo é bastante simples:

  • Antes de tudo, o mesmo manifesto para o aplicativo malicioso deve ser criado como o do aplicativo legítimo.
  • Em seguida, eles precisam ser instalados no dispositivo de destino.
  • A próxima etapa é substituir os arquivos no diretório do programa do software autêntico pelo conteúdo do pacote personalizado.
  • No final, o aplicativo malicioso deve iniciar com a mesma permissão que o original.

Todo o processo foi testado pelo desenvolvedor. Para o experimento, ele usou um dispositivo Lumia.

De acordo com o mesmo post do fórum, uma ferramenta de registro que permite escrever valores de registro com as permissões adquiridas também foi desenvolvida.

Essa falha pode possibilitar ataques maliciosos direcionados a usuários do Windows Phone, pois o código não autorizado pode ser modificado para direcionar aplicativos confiáveis que tenham acesso às informações desejadas pelos criminosos cibernéticos.

Berta Bilbao

Berta é um pesquisador de malware dedicado, sonhando para um espaço cibernético mais seguro. Seu fascínio com a segurança de TI começou há alguns anos atrás, quando um malware bloqueado la fora de seu próprio computador.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo