Android-эксплойт «Плащ и кинжал» может украсть ваш пароль и многое другое
Пользователи Android могут захотеть внимательно следить за приложениями, которые они загружают на свои устройства, поскольку исследователи обнаружили ряд уязвимостей в операционной системе, которые полагается на два конкретных разрешения Android для работы.
дублированный Плащ и Кинжал Исследовательская группа обнаружила уязвимость, атака основывается на злоупотреблении SYSTEM_ALERT_WINDOW
а также BIND_ACCESSIBILITY_SERVICE
разрешения для того, чтобы поставить под угрозу систему.
Способ работы эксплойта довольно прост: вредоносное приложение получает загружено и установлено на устройство Android, с необходимыми разрешениями, предоставляемыми без необходимости ввода пользователя.
Оттуда, хакеры могут выполнять клик-джеккинг, записывать нажатия клавиш, фишинг и даже устанавливать приложение в режиме Бога, и все это без ведома пользователя.
Чтобы проиллюстрировать опасность, которую представляет уязвимость, Исследователи подготовили три видео, которые демонстрируют потенциальные атаки, которые могут быть проведены.
Первый называется Invisible Grid Attack, и он работает, помещая невидимое наложение поверх клавиатуры устройства. С его помощью хакер может идентифицировать информацию, которая вводится.
Второе видео изображает попытку кражи кликов, которая в итоге завершается тем, что приложение в режиме Бога тихо устанавливается в фоновом режиме, даже если пользователь этого не заметил.
Наконец, третье видео витрины как хакер может украсть пароль манипулируя оверлеями.
Итак, какая версия Android подвержена этой конкретной уязвимости. к несчастью, уязвимость применима ко всем версиям Android, включая текущую версию Android 7.1.2 Nougat.
Однако не все так печально и мрачно, как Google с тех пор был уведомлен об уязвимости, поэтому будьте уверены, что компания будет искать способы ее устранения.
В то же время следите за приложениями, которые вы загружаете из Google Play Store.