Vulnerabilidade do Android “Strandhogg” sem patch explorada ativamente na natureza

Pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade não corrigida no sistema operacional Android que dezenas de aplicativos móveis maliciosos já estão explorando para roubar as credenciais bancárias e outras credenciais de login dos usuários e espionar suas atividades.

Apelidada de Strandhogg , a vulnerabilidade reside no recurso multitarefa do Android que pode ser explorado por um aplicativo mal-intencionado instalado em um dispositivo para se disfarçar de qualquer outro aplicativo, incluindo qualquer aplicativo privilegiado do sistema.

Em outras palavras, quando um usuário toca no ícone de um aplicativo legítimo, o malware que explora a vulnerabilidade Strandhogg pode interceptar e sequestrar essa tarefa para exibir uma interface falsa para o usuário em vez de iniciar o aplicativo legítimo.

Ao fazer com que os usuários pensem que estão usando um aplicativo legítimo, a vulnerabilidade possibilita que aplicativos mal-intencionados roubem convenientemente as credenciais dos usuários usando telas de login falsas, conforme mostrado na demonstração em vídeo.

“A vulnerabilidade permite que um invasor se disfarce de praticamente qualquer aplicativo de uma maneira altamente crível”, disseram os pesquisadores .

“Neste exemplo, o invasor engana com êxito o sistema e inicia a interface do usuário falsificada, abusando de algumas condições de transição do estado da tarefa, ou seja, taskAffinity e allowTaskReparenting.”

“Quando a vítima insere suas credenciais de login nessa interface, detalhes confidenciais são imediatamente enviados ao invasor, que pode fazer login e controlar aplicativos sensíveis à segurança”.

Além das credenciais de login de phishing, um aplicativo mal-intencionado também pode aumentar significativamente seus recursos, fazendo com que os usuários concedam permissões sensíveis ao dispositivo enquanto se apresentam como um aplicativo legítimo.

“Um invasor pode solicitar acesso a qualquer permissão, incluindo SMS, fotos, microfone e GPS, permitindo que ele leia mensagens, veja fotos, escute e acompanhe os movimentos da vítima”.
Descobertos por pesquisadores da empresa de segurança norueguesa Promon, os ataques de sequestro de tarefas de Strandhogg são potencialmente perigosos porque:

  • é quase impossível para usuários direcionados identificar o ataque,
  • pode ser usado para sequestrar a tarefa de qualquer aplicativo instalado em um dispositivo,
  • pode ser usado para solicitar qualquer permissão de dispositivo de maneira fraudulenta,
  • pode ser explorado sem acesso root,
  • funciona em todas as versões do Android e ele não precisa de permissões especiais no dispositivo.

A Promon detectou a vulnerabilidade depois de analisar um aplicativo Trojan bancário malicioso que sequestrou contas bancárias de vários clientes na República Tcheca e roubou seu dinheiro.

vulnerabilidade de sequestro de tarefas do Android

Segundo os pesquisadores, alguns dos aplicativos maliciosos identificados também estavam sendo distribuídos por meio de vários aplicativos hostis de download disponíveis na Google Play Store.
A empresa de segurança móvel Lookout também analisou a amostra maliciosa e confirmou que havia identificado pelo menos 36 aplicativos maliciosos em estado selvagem que estão explorando a vulnerabilidade Strandhogg.

“Esses aplicativos já foram removidos, mas, apesar do pacote de segurança do Google Play Protect, os aplicativos continuam a ser publicados e frequentemente e passam facilmente pela proteção do Google, com alguns sendo baixados milhões de vezes antes de serem detectados e excluídos”, dizem os pesquisadores.

A Promon relatou a vulnerabilidade Strandhogg à equipe de segurança do Google neste verão e divulgou detalhes hoje quando a gigante da tecnologia falhou em corrigir o problema, mesmo após um prazo de 90 dias para a divulgação.

Embora não exista uma maneira eficaz e confiável de bloquear ou detectar ataques de sequestro de tarefas, os usuários ainda podem detectar esses ataques observando discrepâncias, como:

  • um aplicativo em que você já está conectado está solicitando um login,
  • pop-ups de permissão que não contêm um nome de aplicativo,
  • permissões solicitadas a um aplicativo que não deve exigir ou precisar das permissões solicitadas,
  • botões e links na interface do usuário não fazem nada quando clicados,
  • O botão Voltar não funciona conforme o esperado.

O post Vulnerabilidade do Android “Strandhogg” sem patch explorada ativamente na natureza apareceu primeiro em Mundo Hacker.




Fonte: http://feedproxy.google.com/~r/mundohackeroficial/~3/I-GkyWbtGL8/
Vulnerabilidade do Android “Strandhogg” sem patch explorada ativamente na natureza Vulnerabilidade do Android “Strandhogg” sem patch explorada ativamente na natureza Reviewed by MeuSPY on dezembro 03, 2019 Rating: 5

Nenhum comentário:

Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.

Tecnologia do Blogger.