Nieuwe Android-bug zorgt ervoor dat nep-apps kunnen worden uitgevoerd in plaats van echte

trojanen – is niet zo’n bekend fenomeen voor Android, zoals algemeen wordt aangenomen. Hoewel ze bestaan ​​en er duidelijk meer zijn dan alleen iOS, zijn de meeste gebruikers van het mobiele besturingssysteem van Google ze nog nooit tegengekomen. Dit is geen verrassing. alles wat je nodig hebt is dat software alleen downloaden van Google Play en gebruik geen bronnen van derden, vooral niet als deze niet zijn geverifieerd. De kans dat je daar een kwaadaardige toepassing krijgt, is immers veel groter dan waar dan ook. Maar soms gebeurt het dat het grootste gevaar niet eens hijzelf is. trojaansmaar de bug die explodeert.

v Android 9 Voet en eerdere versies werd een bug genaamd Strandhogg 2.0 ontdekt die het mogelijk maakt: nep-apps Vervang de originelen. Als je niet ingaat op de technische details van de fout, die voor de meeste van onze lezers totaal oninteressant zijn, gebeurt alles heel eenvoudig. Op het moment dat de gebruiker de originele app start, en het maakt niet uit wat voor soort app het is, wordt er een nep-app gelanceerd, die de originele op het scherm vervangt.

Valse Android-apps

Als de aanvaller de vraag op een verantwoorde manier heeft benaderd en de lay-out van het origineel met voldoende kwaliteit heeft gekopieerd, kan de gebruiker de interface van de echte applicatie niet van de nep onderscheiden. Het is echter niet nodig om de hele interface te kopiëren. Het volstaat om de autorisatiepagina, waarin de gebruikersnaam en het wachtwoord zijn ingevoerd, te kopiëren en naar een nietsvermoedend slachtoffer te vegen. Hoogstwaarschijnlijk zal ze zich niet realiseren dat het inlogvenster nep is, aangezien de oorspronkelijke applicatie is gelanceerd, en zal ze haar inloggegevens invoeren, die onmiddellijk naar de aanvallers zullen vliegen.

  

ToepassingenDe exploit-bug kan op verschillende manieren in het apparaat infiltreren, maar de meest voorkomende is downloaden van dubieuze bronnen. Gebruikers die op internet naar illegale versies van betaalde apps zoeken, downloaden malware die zich voordoet als wat ze zoeken, installeren het op hun smartphone, crashen en vergeten wat er is gebeurd. In de tussentijd blijft de app echter op het apparaat en wacht tot de gebruiker een bankclient, sociaal netwerk of e-mail start om inloggegevens te stelen.

Volgens informatiebeveiligingsonderzoekers van Promon is deze bug extreem gevaarlijk. Het stelt aanvallers in staat om zo heimelijk mogelijk te handelen, omdat het de originele applicatie niet nabootst en niet probeert het pictogram te klonen, maar zichzelf eenvoudigweg bij het opstarten start. En vanwege de nieuwheid van deze aanval zijn de meeste antivirusprogramma’s nog steeds niet in staat om deze correct te identificeren en gebruikers te waarschuwen voor het gevaar, waardoor aanvallers volledig carte blanche blijven. Uiteindelijk veroorzaakt het starten van een nepprogramma de fout zelf en bevat het geen schadelijke elementen.

Android beschermen tegen virussen

Google beweert op zijn beurt op de hoogte te zijn van de bug en pogingen om deze te misbruiken via software van derden worden gedwarsboomd door antivirus. Google Play Protectdie is ingebouwd in alle Androidsmartphones die compatibel zijn met de mobiele diensten van Google… Ik bedoel, in feite is de overgrote meerderheid van de apparaten beschermd, met uitzondering van een zeer kleine kring. Blijkbaar is Google vergeten dat een hele niche van smartphones van Huawei en Honor onder hun neus wordt ontwikkeld, dat de mobiele diensten van Google niet worden ondersteund en dus niet de typische beschermingsmechanismen hebben voor alle andere apparaten.

Als persoon die nog nooit het slachtoffer is geweest van Trojaanse paarden, heb ik u altijd geadviseerd om de machtigingen die u verleent aan nieuw geïnstalleerde applicaties te beheren. Het was immers via hen dat ze het apparaat konden besturen. Maar apps die profiteren van de Strandhogg 2.0-bug vragen geen toestemming, omdat ze geen toegang nodig hebben tot geolocatie-, geheugen- of cameraservices. Ze houden zich niet bezig met toezicht, maar verzamelen rechtstreeks accountgegevens ten behoeve van hun makers. Daarom blijft het om alleen Google Play te gebruiken en te hopen dat Google niet liegt, en Google Play Protect kan echt beschermen tegen dergelijke aanvallen.

0 Shares:
You May Also Like