Nova falha no Android que afeta mais de 1 bilhão de telefones e permite que invasores sequestrem aplicativos
Lembre-se de Strandhogg?
Uma vulnerabilidade de segurança que afeta o Android que aplicativos mal-intencionados podem explorar para se disfarçar como qualquer outro aplicativo instalado em um dispositivo de destino para exibir interfaces falsas para os usuários, enganando-os a fornecer informações confidenciais.
No final do ano passado, na época de sua divulgação pública, os pesquisadores também confirmaram que alguns invasores já estavam explorando a falha na natureza para roubar as contas bancárias dos usuários e outras credenciais de login, além de espionar suas atividades.
A mesma equipe de pesquisadores noruegueses de segurança cibernética divulgou hoje detalhes de uma nova vulnerabilidade crítica (CVE-2020-0096) que afeta o sistema operacional Android que pode permitir que os invasores executem uma versão muito mais sofisticada do ataque Strandhogg.
Apelidada de ‘ Strandhogg 2.0 ‘, a nova vulnerabilidade afeta todos os dispositivos Android, exceto aqueles que executam a versão mais recente, Android Q / 10, do sistema operacional móvel – que, infelizmente, funciona com apenas 15 a 20% do total de dispositivos Android. dispositivos, deixando bilhões de outros smartphones vulneráveis aos invasores.
O StrandHogg 1.0 residia no recurso multitarefa do Android, enquanto a nova falha do Strandhogg 2.0 é basicamente uma vulnerabilidade de elevação de privilégios que permite que hackers tenham acesso a quase todos os aplicativos.
Como explicado anteriormente, quando um usuário toca no ícone de um aplicativo legítimo, o malware que explora as vulnerabilidades do Strandhogg pode interceptar e seqüestrar essa atividade / tarefa para exibir uma interface falsa para o usuário em vez de iniciar o aplicativo real.
No entanto, ao contrário do StrandHogg 1.0, que só pode atacar aplicativos um de cada vez, a falha mais recente pode permitir que os atacantes “atacem dinamicamente praticamente qualquer aplicativo em um determinado dispositivo simultaneamente com o toque de um botão”, tudo sem exigir uma pré-configuração para cada alvo aplicativo.
As falhas do StrandHogg são potencialmente perigosas e preocupantes porque:
- É quase impossível para usuários direcionados identificar o ataque;
- Ele pode ser usado para seqüestrar a interface de qualquer aplicativo instalado em um dispositivo de destino sem exigir configuração;
- Pode ser usado para solicitar qualquer permissão de dispositivo de maneira fraudulenta;
- Pode ser explorado sem acesso root;
- Funciona em todas as versões do Android, exceto Q;
- Ele não precisa de nenhuma permissão especial para trabalhar no dispositivo.
Além de roubar credenciais de login por meio de uma tela falsa convincente, o aplicativo de malware também pode aumentar significativamente seus recursos, fazendo com que os usuários concedam permissões sensíveis ao dispositivo enquanto se apresentam como um aplicativo legítimo.
“Utilizando o StrandHogg 2.0, os invasores podem, uma vez que um aplicativo mal-intencionado é instalado no dispositivo, obter acesso a mensagens e fotos SMS privadas, roubar credenciais de login das vítimas, rastrear movimentos de GPS, fazer e / ou gravar conversas telefônicas e espionar os telefones câmera e microfone “, disseram os pesquisadores.
“Os malwares que exploram o StrandHogg 2.0 também serão mais difíceis de detectar pelos antivírus e pelos scanners de segurança e, como tal, representam um perigo significativo para o usuário final”, acrescentaram.
Os pesquisadores de segurança reportaram com responsabilidade a nova vulnerabilidade ao Google em dezembro do ano passado.
Depois disso, o Google preparou um patch e o compartilhou com as empresas fabricantes de smartphones em abril de 2020, que começaram a lançar atualizações de software para seus respectivos usuários a partir deste mês.
Embora não exista uma maneira eficaz e confiável de bloquear ou detectar ataques de seqüestro de tarefas, os usuários ainda podem detectar esses ataques, observando as discrepâncias que compartilhamos ao relatar o StrandHogg 1.0, como quando:
- Um aplicativo em que você já está conectado está solicitando um login;
- Pop-ups de permissão que não contêm um nome de aplicativo;
- Permissões solicitadas a um aplicativo que não deve exigir ou precisar das permissões solicitadas,
- Botões e links na interface do usuário não fazem nada quando clicados;
- O botão Voltar não funciona conforme o esperado.