Nova ranjivost u Androidu: ''Tiha okupacija ikona''
Mobilni telefoni, 16.04.2014, 11:00 AM
Google je objavio zakrpu koja treba da spreči napade koji mogu odvesti korisnike Androida na fišing sajtove.
Istraživači firme FireEye nedavno su otkrili problem u bezbednosti Androida koji može da izmeni ikone drugih aplikacija tako da kada se one pokrenu, mogu odvesti korisnika na fišing web sajt.
U FireEye su otkrili mogućnost zloupotrebe seta dozvola “com.android.launcher.permission.READ_SETTINGS” i “com.android.launcher.perimission.WRITE_SETTINGS”. Dozvole omogućavaju aplikaciji da menja podešavanja Android Launchera, uključujući i ikone.
Te dve dozvole su odavno klasifikovane kao “normalne”, što je oznaka data dozvolama aplikacija za koje se smatra da nemaju mogućnost da budu zloupotrebljene. Korisnici Androida se ne upozoravaju o davanju tih dozvola kada instaliraju aplikacije.
Istraživači su sada otrkili da korišćenjem tih “normalnih” dozvola, maliciozna aplikacija može zameniti početni ekran telefona lažnim koji će voditi korisnika do fišing sajtova ili aplikacija.
Istraživači FireEye su razvili sopstvenu aplikaciju da bi dokazali da je takav napad moguć, koristeći Nexus 7 tablet sa 4.2.2 verzijom Androida i pokazali da ikone mogu biti izmenjene tako da šalju korisnike na web sajt koji je pod kontrolom napadača. Tokom testova, istraživači su postavili svoju aplikaciju na Google Play, ali su je brzo uklonili.
Google Play inače proverava bezbednost aplikacija, ali ovom prilikom nije sprečio da se probna aplikacija istraživača firme FireEye pojavi u Googleovoj online prodavnici aplikacija. S obzirom da je ubrzo povučena, niko od korisnika je nije preuzeo sa Play marketa.
Postoji opasnost da napadači na ovaj način menjaju ikone aplikacija banaka i tako prevare korisnike da im predaju poverljive informacije na sajtovima koji su pod njihovom kontrolom.
Android uređaji koji ne koriste AOSP (Android Open Source Project) Launcher funkcionalnost su takođe ranjivi.
FireEye je testirao i Samsung Galaxy S4 sa Android 4.3 i HTC One sa 4.2.2 verzijom Androida. Oni takođe klasifikuju “read_settings” i “write_settings” dozvole kao normalne.
Google je objavio zakrpu za svoje OEM partnere, ali mnogi proizvođači Android uređaja sporo prihvataju sigurnosne nadogradnje, kažu u FireEye. FireEye je o ovom bagu obavestio Google još u oktobru prošle godine, a dodatni problem predstavlja činjenica da je nadogradnja mobilnih uređaja, posebno onih koji su već u rukama korisnika, spor i nekonzistentan proces, kažu istraživači.
Izdvojeno
Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje
Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje
Ove lažne ponude za posao kriju bankarskog trojanca za Android
Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje
Špijunski malver za Android imitira popularnu aplikaciju sa Google Play
Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje
Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi
Moćni špijunski softver Pegaz mogao bi biti rašireniji nego što se ranije mislilo. Mobilna bezbednosna platforma iVerify otkrila je sedam infekci... Dalje
Novi Android bankarski trojanac krade lozinke za aplikacije banaka i kripto-berze
Istraživači iz kompanije Cleafy otkrili su novog Android bankarskog trojanca pod nazivom „DroidBot“ koji krade podatke za prijavljivanje... Dalje
Pratite nas
Nagrade