• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • La tactique de pillage en vieux norrois inspire l'équipe d'Oslo à appeler la faille Android StrandHogg

    Un bug Android peut voler des identifiants bancaires, à savoir les identifiants bancaires. La faille s'appelle StrandHogg et les enquêteurs de sécurité d'un Oslo, Une société de sécurité basée en Norvège a déclaré avoir ciblé au moins 60 institutions financières.

    StrandHogg tire son nom du vieux norrois pour une tactique viking de raids côtiers afin de piller et de retenir les gens contre rançon.

    Dans Royaume-Uni de silicium , Matthew Broersma a déclaré lundi que la faille affectait le système multitâche d'Android, et il "permet aux applications malveillantes de superposer de faux écrans de connexion sur des applications légitimes, " et c'était selon la firme de sécurité qui a étudié la vulnérabilité, Promon.

    Qu'est-ce que cela signifie vraiment :système multitâche ? Lecture sombre fait référence à "sa capacité à exécuter plusieurs applications en même temps et à passer d'une application à l'autre à l'écran".

    "Cet exploit, " a déclaré le site Promon, est basé sur un paramètre de contrôle Android appelé « taskAffinity » qui permet à toute application, y compris les applications malveillantes, d'assumer librement n'importe quelle identité dans le système multitâche qu'elle souhaite.

    Royaume-Uni de silicium a montré une photo d'une fausse fenêtre contextuelle d'autorisations apparaissant lorsqu'une application était en cours d'utilisation. "Autoriser l'accès aux photos, des médias et des fichiers sur votre appareil." Ci-dessous se trouve une case pour cliquer sur "Ne plus demander" et deux cases pour "Refuser" et "Autoriser".

    Vous ne seriez pas au courant que quelque chose existe pour récolter vos données. Les chercheurs de Promon considèrent le bogue comme "dangereux". Ils ont dit que la vulnérabilité était telle que toutes les versions d'Android étaient affectées, et cela inclurait Android 10.

    La société de sécurité Lookout a également écrit dans un blog que les attaquants de StrandHogg pourraient lancer une attaque même contre les versions actuelles d'Android.

    Comment Promon a-t-il découvert cela ? La BBC a déclaré à Promon, en collaboration avec la société de sécurité américaine Lookout, a entrepris d'analyser les applications dans le Play Store d'Android juste pour voir si certaines étaient maltraitées via le bogue StrandHogg. C'est ainsi que Lookout a trouvé le nombre 60 :la somme des institutions financières qui étaient ciblées via des applications qui cherchaient à exploiter l'échappatoire, a déclaré la BBC.

    Lecture sombre est allé plus loin dans l'histoire de la découverte :les chercheurs de Promon ont découvert StrandHogg lorsque son client, une entreprise de sécurité d'Europe de l'Est, remarqué une tendance à siphonner de l'argent des comptes dans certaines banques. Ils ont retracé la racine du problème à StrandHogg.

    Les résultats de la recherche Promon sur les logiciels malveillants à l'étude ont révélé que toutes les 500 applications les plus populaires (classées par la société d'intelligence d'applications 42 Matters) étaient à risque.

    Bienvenue dans un monde infâme de « récolte d'autorisations ».

    Lecture sombre a déclaré que "les applications malveillantes peuvent demander n'importe quelle autorisation tout en prétendant être légitimes. Une attaque pourrait être conçue pour demander des autorisations qui semblent naturelles pour les applications ciblées. En faisant cela, les adversaires pourraient réduire les chances que les victimes se rendent compte que quelque chose ne va pas. Les utilisateurs n'ont aucune indication qu'ils accordent une autorisation à une application malveillante et non à l'authentique."

    Une remarque gênante est qu'en dépit de la suite de sécurité Play Protect de Google, les applications de compte-gouttes continuent d'être publiées et passent fréquemment sous le radar, certains étant téléchargés des millions de fois avant d'être repérés et supprimés, ont trouvé les chercheurs de Promon.

    "L'impact potentiel de cela pourrait être sans précédent en termes d'échelle et de quantité de dommages causés, " a déclaré le directeur technique de Promon, Tom Hansen.

    Quels ont été les dégâts jusqu'à présent ? Hansen, dans le reportage de la BBC News, a déclaré qu'il visait plusieurs banques dans plusieurs pays. Le malware "a exploité avec succès les utilisateurs finaux pour voler de l'argent". Le blog Lookout a déclaré que "les attaques par superposition d'écran contre les institutions financières ont considérablement augmenté au cours des 18 derniers mois".

    Promon a déclaré avoir soumis son rapport à Google plus tôt cette année.

    BBC News a rapporté lundi que "Google a déclaré qu'il avait pris des mesures pour combler l'échappatoire et qu'il souhaitait en savoir plus sur son origine". Ils ont fait référence à une déclaration de Google exprimant leur appréciation de la recherche. Google a déclaré avoir suspendu les applications potentiellement dangereuses identifiées.

    Google doit maintenant examiner comment améliorer la capacité de Google Play Protect à protéger les utilisateurs contre des problèmes similaires.

    Voici ce que Promon avait à dire à propos de la réponse de Google, qu'il a bien accueilli, car d'autres applications étaient potentiellement exploitables via le bug. À la fois, cependant, Le directeur de la technologie de Promon a noté qu'il restait toujours possible de créer de faux écrans de superposition dans Android 10 et les versions antérieures du système d'exploitation.

    Pendant ce temps, le partenaire Promon appelé Lookout, qui est dans le domaine de la cybersécurité, est allé reconnaître certaines variantes du cheval de Troie bancaire BankBot observée dès 2017. BankBot a été appelé l'un des chevaux de Troie bancaires les plus répandus par Promon, "avec des dizaines de variantes et de proches parents qui surgissent tout le temps."

    Vous pouvez visionner une présentation vidéo particulièrement utile des chercheurs de Promon, John Høegh-Omdal et Lars Lunde Birkeland, sur l'expérience de la victime. Au moins, vous pouvez connaître le type de comportement qui s'ensuit si vous êtes piraté.

    "Je vais maintenant montrer comment les pirates peuvent lire vos SMS, voler vos photos privées, et détourner vos comptes de réseaux sociaux. » La vidéo montrait l'un des deux chercheurs assis sur un banc de parc avec un Samsung Galaxy S10 exécutant la dernière version d'Android. Sur cette application météo, vous voyez la fausse autorisation contextuelle vous demandant si vous pouvez envoyer des SMS.

    La vulnérabilité StrandHogg permet à une application malveillante de remplacer une fenêtre contextuelle d'autorisation légitime par sa propre fausse version qui demande l'accès à n'importe quelle autorisation, y compris SMS, Photos, microphone, et GPS, leur permettre de lire les messages, voir les photos, écoute, et suivre les mouvements de la victime.

    Deux messages remarquables sont apparus dans la section des commentaires des lecteurs de la vidéo du 2 décembre. L'un d'eux a demandé s'il ne s'agissait que d'un casse-tête pour Android :les appareils iOS y seraient-ils également vulnérables ? La réponse de Promon était que la recherche ne s'appliquait qu'à Android, pas iOS. Le deuxième message intéressant des chercheurs a déclaré que bien que Google ait supprimé les applications concernées, "au meilleur de notre connaissance, la vulnérabilité n'a pas encore été corrigée pour aucune version d'Android (y compris Android 10)."

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com