Ny Android-bug er rettet mot bankapper i Google Play-butikken

Android 10: De fem beste nye funksjonene forklarte Android 10 brakte flere nye funksjoner, sammen med mange andre funksjoner som skulle rulles ut i løpet av de kommende ukene. ZDNets Beth Mauder bryter ned fem av favorittfunksjonene hennes.

Android-apper i Googles Play Store har ofte vært målet for skadelig programvare designet for å infisere mobile enheter og stjele personlig informasjon fra brukere.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Google blir deretter satt i posisjon til å spille opp for å fjerne skadelige apper og deretter gjenta prosessen neste gang slike falske apper dukker opp.

Det siste sårbarheten med skadelig programvare er en som påvirker alle Android-enheter ved å målrette bankapper i et forsøk på å kompromittere brukerdata og få tilgang til finansielle kontoer.

Sikkerhetsproblemet kalt StrandHogg ble oppdaget av Promon, og lar ondsinnede apper posere som legitime, noe som gir hackere tilgang til private SMS-meldinger og bilder, stjeler innloggingsinformasjon, sporer bevegelsene til brukere, registrerer telefonsamtaler og spionerer på folk gjennom telefonens kamera og mikrofon, ifølge en pressemelding fra Promon lagt ut mandag.

Sikkerhetsforskere ved Promon som analyserte ekte skadelig programvare som utnyttet denne sårbarheten, oppdaget at alle de 500 mest populære appene hadde vært i faresonen, noe som påvirket alle versjoner av Android, inkludert Android 10. Som rangert av appens etterretningsselskap 42 Matters, er listen over 100 inkluderer for det meste populære og generelle apper i alle typer kategorier

Spesielt bekreftet Promons partner og sikkerhetsfirma, Lookout, 36 ondsinnede apper som utnyttet feilen. Blant dem var varianter av BankBot bank-trojan, som har blitt sett så tidlig som i 2017 og er en av de mest utbredte banktrojanerne rundt.

Som svar på Promons funn har Google siden fjernet de identifiserte ondsinnede appene fra Play-butikken, ifølge en uttalelse sendt til BBC News og TechRepublic.

"Vi setter pris på at forskerne jobber, og har suspendert de potensielt skadelige appene de identifiserte, " sa Google i uttalelsen. "Google Play Protect oppdager og blokkerer ondsinnede apper, inkludert apper som bruker denne teknikken. I tillegg fortsetter vi å undersøke for å forbedre Google Play Protects evne til å beskytte brukere mot lignende problemer."

På en oversiktsside ga Promon detaljer om StrandHogg-sårbarheten, og forklarte effekten av dem og de forskjellige måtene hackere kan utnytte den.

Som Promon beskriver det, tillater StrandHogg en ondsinnet app som er maskeret som en legitim, å be om visse tillatelser, inkludert tilgang til SMS-meldinger, bilder, GPS og mikrofonen.

Ikke-antagende brukere godkjenner forespørslene, ved å tro at de gir tillatelse til en legitim app, og ikke en som er uredelig og ondsinnet. Når brukeren legger inn påloggingsinformasjon i appen, sendes den informasjonen umiddelbart til angriperen, som deretter kan logge på og kontrollere sensitive apper.

Sårbarheten i seg selv ligger i multitasking-systemet til Android, sa Promons markeds- og kommunikasjonsdirektør, Lars Lunde Birkeland. Utnyttelsen er basert på en Android-kontrollinnstilling kalt "taskAffinity", som lar enhver app, inkludert ondsinnede, fritt anta enhver identitet i multitasking-systemet, sa Birkeland.

En spesifikk malware-prøve som ble analysert av Promon var ikke på Google Play, men ble i stedet installert gjennom dropper-apper og fiendtlige nedlastere tilgjengelig i Googles mobilappbutikk, ifølge Promon. Slike apper har enten eller later til å ha funksjonene til spill, verktøy og andre populære apper, men installerer faktisk flere apper som kan distribuere skadelig programvare eller stjele brukerdata.

"Vi har håndfaste bevis på at angripere utnytter StrandHogg for å stjele konfidensiell informasjon, " sa Promons teknologisjef, Tom Lysemose Hansen, i en uttalelse på oversiktssiden. "Den potensielle effekten av dette kan være enestående når det gjelder skala og skadeomfanget fordi de fleste apper er som standard sårbare og alle Android-versjoner blir berørt."

Selv om Google fjernet de 36 utnyttede appene, sa Birkeland at etter beste kunnskap, har sårbarheten i seg selv ikke blitt fikset i noen versjon av Android, inkludert Android 10. Google prøver også å ivareta appbutikken sin gjennom sikkerhetssuite Google Play Protect, men dropper-apper fortsetter å vises i butikken. Ofte som de glir under radaren, kan disse appene lastes ned millioner ganger før de blir fanget og fjernet.

"Google Play blir vanligvis betraktet som en trygg havn for nedlasting av programvare, " sa Birkeland. "Dessverre er ingenting 100% sikkert, og fra tid til annen klarer distributører av malware å snike appene sine til Google Play."

Sam Bakken, en senior produktmarkedsføringssjef i antisvindelbedriften OneSpan, veide også inn trusselen fra slike sårbarheter som StrandHogg.

"Som du kanskje kan forestille deg, salverer kriminelle seg over inntektspotensialet i stjålne mobilbankopplysninger og tilgang til engangs passord sendt via SMS, " sa Bakken i en uttalelse.

"Promons nylige funn gjør sårbarheten så alvorlig som den noen gang har vært. Forbrukere og apputviklere ble utsatt for ulike typer svindel som et resultat i fire år, " fortsatte han. Nå er det dessuten identifisert minst 36 eksempler på malware som angriper sårbarheten helt tilbake til 2017 - noen er varianter av den beryktede Bankbot Trojan. Dette viser deg at angripere er klar over sårbarheten og utnytter den aktivt til stjele legitimasjon og penger. "

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com