Luka w zabezpieczeniach Androida pozwala hakerom wykraść informacje o portfelu kryptograficznym

Luka w zabezpieczeniach Androida pozwala hakerom wykraść informacje o portfelu kryptograficznym

Ataki poprzez Androida. 

Badacze bezpieczeństwa Promon odkryli lukę, która może umożliwić cyberprzestępcom dostęp do prywatnych danych na dowolnym telefonie z Androidem. 2 grudnia norweska firma zajmująca się bezpieczeństwem aplikacji Promon ujawniła odkrycie niebezpiecznej luki w zabezpieczeniach Androida o nazwie StrandHogg, która ma infekować wszystkie wersje Androida i naraża 500 najpopularniejszych aplikacji na ryzyko. Promon CTO Tom Lysemose Hansen skomentował: „Mamy namacalny dowód, że osoby atakujące wykorzystują StrandHogg, w celu kradzieży poufnych informacji. Potencjalny wpływ tego zjawiska może być bezprecedensowy pod względem skali i wielkości spowodowanych szkód, ponieważ większość aplikacji jest domyślnie narażona na atak i dotyczy wszystkich wersji Androida”. StrandHogg wygląda jak każda inna aplikacja na zainfekowanym urządzeniu i nakłania użytkowników do przekonania, że używają legalnej aplikacji. Luka umożliwia złośliwym aplikacjom wyłudzanie poświadczeń użytkowników, wyświetlając złośliwą i fałszywą wersję ekranu logowania. Raport brzmi: „Gdy ofiara wprowadza dane logowania w tym interfejsie, wrażliwe dane są natychmiast wysyłane do atakującego, który może następnie zalogować się i kontrolować aplikacje wrażliwe na bezpieczeństwo”. 

Oprócz kradzieży danych osobowych, takich jak dane logowania do portfela kryptowalutowego, StrandHogg ma słuchać użytkownika przez mikrofon, czytać i wysyłać wiadomości tekstowe oraz uzyskiwać dostęp do wszystkich prywatnych zdjęć i plików na urządzeniu, między innymi niecnych exploitów. Badacze Promon wskazali ponadto, że ujawnili swoje odkrycia Google latem ubiegłego roku. Jednak chociaż Google usunęło aplikacje, których dotyczy problem, nie wygląda na to, aby luka została naprawiona dla dowolnej wersji Androida. W listopadzie, słowacka firma oprogramowania Eset odkryła, że cyberprzestępców stojących za Stantinko botnet została dystrybucją do Monero (XMR) modułu górniczego poprzez serwis YouTube. Największy dostawca oprogramowania antywirusowego poinformował, że operatorzy botnetu Stantinko rozszerzyli swój zasięg od oszustw związanych z kliknięciami, wstrzykiwania reklam, oszustw w sieci społecznościowych i ataków kradnących hasła na instalowanie złośliwego oprogramowania do wydobywania kryptowalut na urządzeniach ofiar za pomocą Youtube.

Źródło tekstu: Cointelegraph

Źródło zdjęcia: Gadgets.ndtv