• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La vecchia tattica di saccheggio norreno ispira il team di Oslo a chiamare StrandHogg il difetto di Android

    Un bug di Android può rubare le credenziali bancarie, vale a dire gli accessi bancari. La falla si chiama StrandHogg e gli investigatori della sicurezza a Oslo, La società di sicurezza con sede in Norvegia afferma di aver preso di mira almeno 60 istituti finanziari.

    StrandHogg prende il nome dall'antico norreno per una tattica vichinga di incursioni costiere per saccheggiare e trattenere le persone in cambio di un riscatto.

    In Silicio Regno Unito , Matthew Broersma lunedì ha affermato che il difetto colpisce il sistema multitasking di Android, e "consente alle app dannose di sovrapporre schermate di accesso false su app legittime, " e questo secondo la società di sicurezza che ha studiato la vulnerabilità, Promon.

    Che cosa significa veramente:sistema multitasking? Lettura Oscura si riferiva alla "capacità di eseguire più app contemporaneamente e di passare da un'app all'altra sullo schermo".

    "Questo exploit, " ha detto il sito Promon, si basa su un'impostazione di controllo Android chiamata "taskAffinity" che consente a qualsiasi app, comprese quelle dannose, di assumere liberamente qualsiasi identità nel sistema multitasking desiderato.

    Silicio Regno Unito ha mostrato una foto di un falso pop-up di autorizzazioni che appare mentre un'app era in uso. "Consenti di accedere alle foto, file multimediali e file sul dispositivo." Sotto c'è una casella per fare clic su "Non chiedere più" e due caselle per "Nega" e "Consenti".

    Non sapresti che qualcosa è là fuori per raccogliere i tuoi dati. I ricercatori di Promon considerano l'insetto "pericoloso". Hanno detto che la vulnerabilità era tale che tutte le versioni di Android erano interessate, e questo includerebbe Android 10.

    Allo stesso modo, la società di sicurezza Lookout ha scritto in un blog che gli aggressori di StrandHogg potrebbero sferrare un attacco anche contro le attuali versioni di Android.

    Come ha fatto Promon a scoprirlo? La BBC ha detto Promon, collaborando con la società di sicurezza statunitense Lookout, deciso di scansionare le app nel Play Store di Android solo per vedere se qualcuno veniva abusato tramite il bug di StrandHogg. È così che Lookout ha inventato il numero 60, la somma degli istituti finanziari presi di mira tramite app che cercavano di sfruttare la scappatoia, ha detto la BBC.

    Lettura Oscura è andato oltre nella storia della scoperta:i ricercatori di Promon hanno scoperto StrandHogg quando il suo cliente, una società di sicurezza dell'Europa orientale, ha notato una tendenza al prelievo di denaro dai conti di alcune banche. Hanno fatto risalire la radice del problema a StrandHogg.

    I risultati della ricerca del malware in esame da parte di Promon hanno rilevato che tutte le 500 app più popolari (classificate dalla società di intelligence delle app 42 Matters) erano a rischio.

    Benvenuti in un mondo nefasto di "raccolta dei permessi".

    Lettura Oscura ha affermato che "le app dannose possono richiedere qualsiasi autorizzazione fingendo di essere legittime. Un attacco potrebbe essere progettato per chiedere autorizzazioni che sembrano naturali per le app mirate. In questo modo, gli avversari potrebbero ridurre la possibilità che le vittime si rendano conto che qualcosa non va. Gli utenti non hanno alcuna indicazione che stanno concedendo l'autorizzazione a un'app dannosa e non a quella autentica".

    Una nota a margine scomoda è che, nonostante la suite di sicurezza Play Protect di Google, le app contagocce continuano a essere pubblicate e spesso sfuggono al radar, con alcuni scaricati milioni di volte prima di essere individuati ed eliminati, trovato i ricercatori di Promon.

    "Il potenziale impatto di questo potrebbe essere senza precedenti in termini di portata e quantità di danni causati, ", ha affermato il CTO di Promon Tom Hansen.

    Qual è stato il danno finora? Hansen, nel servizio della BBC News, ha detto che ha preso di mira diverse banche in diversi paesi. Il malware "ha sfruttato con successo gli utenti finali per rubare denaro". Il blog Lookout ha affermato che "Gli attacchi di overlay dello schermo alle istituzioni finanziarie sono aumentati in modo significativo negli ultimi 18 mesi".

    Promon ha dichiarato di aver presentato il proprio rapporto a Google all'inizio di quest'anno.

    La BBC News ha riferito lunedì che "Google ha affermato di aver preso provvedimenti per chiudere la scappatoia ed era ansiosa di saperne di più sulla sua origine". Hanno fatto riferimento a una dichiarazione di Google che esprimeva apprezzamento per la ricerca. Google ha affermato di aver sospeso le app potenzialmente dannose identificate.

    Google deve ora esaminare come può migliorare la capacità di Google Play Protect di proteggere gli utenti da problemi simili.

    Questo è ciò che Promon ha detto sulla risposta di Google, che ha accolto, poiché altre app erano potenzialmente sfruttabili tramite il bug. Allo stesso tempo, però, Il chief technology officer di Promon ha osservato che era ancora possibile creare schermate di overlay false in Android 10 e versioni precedenti del sistema operativo.

    Nel frattempo, il partner Promon denominato Lookout, che si occupa di sicurezza informatica, è andato a riconoscere alcune varianti del trojan bancario BankBot osservate già nel 2017. BankBot è stato definito uno dei trojan bancari più diffusi in circolazione da Promon, "con dozzine di varianti e parenti stretti che spuntano continuamente".

    Puoi vedere una presentazione video particolarmente utile dei ricercatori di Promon John Høegh-Omdal e Lars Lunde Birkeland sull'esperienza della vittima. Almeno puoi conoscere il tipo di comportamento che ne consegue se vieni hackerato.

    "Ora dimostrerò come gli hacker possono leggere i tuoi SMS, rubare le tue foto private, e dirottare i tuoi account sui social media." Il video mostrava uno dei due ricercatori seduto su una panchina del parco con un Samsung Galaxy S10 con l'ultima versione di Android. Su questa app meteo si vede il falso permesso pop-up che chiede se va bene inviare messaggi SMS.

    La vulnerabilità di StrandHogg consente a un'app dannosa di sostituire un pop-up di autorizzazione legittimo con la propria versione falsa che richiede l'accesso a qualsiasi autorizzazione, inclusi SMS, fotografie, microfono, e GPS, permettendo loro di leggere i messaggi, guarda le foto, origliare, e seguire i movimenti della vittima.

    Due messaggi degni di nota sono apparsi nella sezione dei commenti dei lettori del video del 2 dicembre. Uno ha chiesto se questo fosse solo un mal di testa Android:anche i dispositivi iOS sarebbero vulnerabili a questo? La risposta di Promon è stata che la ricerca si applicava solo ad Android, non iOS. Il secondo messaggio interessante dei ricercatori ha affermato che sebbene Google abbia rimosso le app interessate, "al meglio delle nostre conoscenze, la vulnerabilità non è stata ancora risolta per nessuna versione di Android (incluso Android 10)."

    © 2019 Scienza X Rete




    © Scienza https://it.scienceaq.com