Android Zero Day Actively Exploited In the Wild! - ThreatWire
Cuprins:
- Această vulnerabilitate fusese expusă mai devreme
- Utilizarea Android este în siguranță acum?
- Care este cel mai bun pariu pentru a fi în siguranță?
Cercetătorii de la Institutul de Tehnologie din Georgia și de la Universitatea din California, Santa Barbara, au lansat un raport în care sunt prezentate mai multe vulnerabilități găsite cu sistemele de operare Android Lollipop, Marshmallow și Nougat.

Potrivit cercetătorilor, aplicațiile dăunătoare au capacitatea de a exploata două permisiuni în Play Store - „extragerea de sus” și „serviciul de accesibilitate”.
Utilizatorii ar putea fi atacați utilizând una dintre aceste vulnerabilități sau ambele. Atacatorul poate face clic pe, înregistra apăsări de taste, poate fura codul PIN de securitate al dispozitivului, introduce adware în dispozitiv și, de asemenea, poate juca jetoane de autentificare cu doi factori.
Citește și: 5 sfaturi pentru a împiedica dispozitivul Android să fie lovit de Ransomware.„Cloak & Dagger este o nouă clasă de atacuri potențiale care afectează dispozitivele Android. Aceste atacuri permit unei aplicații rău intenționate să controleze complet bucla de feedback a UI și să preia dispozitivul, fără a oferi utilizatorului șansa de a observa activitatea rău intenționată ”, au remarcat cercetătorii.
Această vulnerabilitate fusese expusă mai devreme
La începutul acestei luni, am raportat despre o vulnerabilitate similară nefixată în sistemul de operare Android, care ar folosi permisiunea „System_Alert_Window” folosită pentru „desenarea de sus”.

Anterior, această permisiune - System_Alert_Window - trebuia să fie acordată manual de către utilizator, dar odată cu apariția de aplicații precum Facebook Messenger și altele care folosesc ferestre pop-up pe ecran, Google o acordă în mod implicit.
Deși vulnerabilitatea, dacă este exploatată, poate duce la un atac de ransomware sau adware complet, nu va fi ușor să inițieze un hacker.
Această permisiune este responsabilă pentru 74% din ransomware, 57% din adware și 14% din atacurile malware bancare pe dispozitivele Android.
Toate aplicațiile pe care le descărcați din Play Store sunt scanate pentru coduri și macro-uri rău intenționate. Astfel, atacatorul va trebui să ocolească sistemul de securitate încorporat al Google pentru a intra în magazinul de aplicații.
De asemenea, Google a actualizat recent sistemul de operare mobil cu un strat suplimentar de securitate care scanează toate aplicațiile care sunt descărcate pe dispozitiv prin Play Store.
Utilizarea Android este în siguranță acum?
Aplicațiile dăunătoare descărcate de pe Play Store obțin automat cele două permisiuni menționate anterior, ceea ce permite unui atacator să dăuneze dispozitivului dvs. în următoarele moduri:
- Atac de grilă invizibil: atacatorul atrage peste dispozitiv o suprapunere invizibilă, permițându-le să înregistreze apăsările de taste.
- Furați PIN-ul dispozitivului și operați-l în fundal chiar și atunci când ecranul este oprit.
- Injectarea de adware în dispozitiv.
- Explorarea internetului și phishingul în mod sigur.
Cercetătorii au contactat Google despre vulnerabilitățile constatate și au confirmat că, deși compania a implementat corecții, nu sunt sigure.

Actualizarea dezactivează suprapunerile, ceea ce împiedică atacul de grilă invizibil, dar Clickjacking este încă o posibilitate, deoarece aceste permisiuni pot fi deblocate de o aplicație dăunătoare folosind metoda de deblocare a telefonului chiar și atunci când ecranul este oprit.
Tastatura Google a primit, de asemenea, o actualizare care nu împiedică înregistrarea apăsării tastelor, dar asigură că parolele nu se scurg ca de fiecare dată când introduceți o valoare într-un câmp parola, acum tastatura înregistrează parolele ca „punct” în loc de caracterul real.
Dar există și o modalitate în acest sens, care poate fi exploatată de atacatori.
„Întrucât este posibil să enumerăm widget-urile și codurile de hashc ale acestora, care sunt proiectate să fie pseudo-unice, hashcodes-urile sunt suficiente pentru a determina pe butonul tastaturii a fost efectiv făcut clic de către utilizator”, au subliniat cercetătorii.
Toate vulnerabilitățile descoperite de cercetare sunt încă predispuse la un atac, chiar dacă cea mai recentă versiune de Android a primit un plasture de securitate pe 5 mai.
Cercetătorii au trimis o aplicație la Google Play Store, care a necesitat cele două permisiuni menționate mai sus și au arătat clar intenție rău intenționată, dar a fost aprobat și este încă disponibil pe Play Store. Acest lucru arată că securitatea Play Store nu funcționează chiar atât de bine.
Care este cel mai bun pariu pentru a fi în siguranță?
Cel mai bun pariu este să verificați și să dezactivați ambele aceste permisiuni manual pentru orice aplicație de încredere care are acces la una sau la amândouă.
Astfel puteți verifica ce aplicații au acces la aceste două permisiuni „speciale” de pe dispozitiv.
- Android Nougat: „ trageți deasupra” - Setări -> Aplicații -> 'Simbol Gear (din dreapta sus) -> Acces special -> Atrageți alte aplicații
'a11y': Setări -> Accesibilitate -> Servicii: verificați ce aplicații necesită a11y.
- Android Marshmallow: „trageți deasupra” - Setări -> Aplicații -> „Simbol Gear” (sus-dreapta) -> Desenați alte aplicații.
a11y: Setări → Accesibilitate → Servicii: verificați ce aplicații necesită a11y.
- Android Lollipop: „trageți deasupra” - Setări -> Aplicații -> faceți clic pe aplicația individuală și căutați „extrageți alte aplicații”
a11y: Setări -> Accesibilitate -> Servicii: verificați ce aplicații necesită a11y.
Google va oferi actualizări de securitate suplimentare pentru a rezolva problemele găsite de cercetători.
Citiți și: Aici este Cum să eliminați Ransomware-ul de pe telefon.În timp ce mai multe dintre aceste vulnerabilități vor fi rezolvate prin următoarele actualizări, problemele legate de permisiunea „extragere de sus” sunt acolo pentru a rămâne până la lansarea Android O.
Riscurile de securitate pe internet cresc la o scară masivă și, în prezent, singura modalitate de a vă proteja dispozitivul este să instalați un software antivirus de încredere și să fiți un vigilent.
Setați, resetați setările și parola pentru Internet Explorer pentru Content Content Advisor și setările acestuia & parola pierdută. Controlați ce conținut poate sau nu poate fi vizualizat.
Puteți utiliza setările
Remap Taste tastatură și taste rapide în Windows 10 cu SharpKeys
SharpKeys este un software open source care vă permite să remapați tastele de tastatură în Windows 10/8 / 7. Remaparea este o tehnică de alocare a unei funcții diferite unei chei de tastatură.
Parola implicită a routerului: găsiți numele de utilizator, parola și adresa de conectare
, Parola și adresa URL de conectare. Obțineți adresa URL a panoului de control al routerului utilizând parola implicită Router pentru Windows. Funcționează ca un identificator de parole pentru router pentru Windows 10/8/7.







