Pesquisadores divulgaram uma falha crítica de segurança no Android

Pesquisadores divulgaram uma falha crítica de segurança no Android que poderia ser usada pelos invasores para “assumir a identidade” de aplicativos legítimos, a fim de realizar ataques de phishing no dispositivo.

Descoberto pela empresa norueguesa Promon, o bug é chamado de ‘ StrandHogg 2.0’ , o nome que indica que este é um “gêmeo do mal” e segue uma falha semelhante de mesmo nome tornada pública pela empresa no ano passado.

Strandhogg é, aparentemente, a antiga palavra nórdica para a tática Viking de navegar até cidades costeiras e saqueá-las, o que não é uma má descrição do que o inseto poderia ser capaz se fosse usado em um ataque real. A Promon não investiga o funcionamento interno da falha em grandes detalhes, mas a exploração de malware seria capaz de sobrepor uma versão mal-intencionada de qualquer aplicativo sobre o aplicativo real, capturando todos os logins conforme eles são inseridos por um usuário inconsciente.

Os usuários tocam no ícone do aplicativo correto e pensam que estão acessando seu e-mail, digamos, quando na verdade estão acessando uma interface controlada por um invasor.

Os invasores precisam saber quais aplicativos eles estão alvejando com antecedência, mas podem fraudar vários aplicativos em um ataque sem a necessidade de fazer root, privilégios de administrador ou permissões especiais, disse Promon.

A Promon afirma que o código usado no ataque seria ofuscado o suficiente para passar pelas camadas de segurança do Google Play e pelos aplicativos de segurança no dispositivo, dificultando a detecção.

Como esse ataque é tão difícil de detectar e pode roubar quase qualquer coisa em um dispositivo (dados GPS, imagens, logins, mensagens e e-mails SMS, registros de telefone etc.), há uma chance de que possa ser interessante para hackers estaduais e para o país criminosos com fins lucrativos.

Quem é afetado?

Qualquer pessoa executando o Android versão 9.0 ou anterior – a única versão do Android não afetada pelo Strandhogg 2.0 é a versão 10, atualmente instalada em apenas uma pequena proporção de smartphones.

Relatada no Google em dezembro passado, a empresa corrigiu o que agora é identificado como CVE-2020-0096 na recente atualização do Android de maio.

Não está claro até que ponto as mitigações serão eficazes, o que valoriza a correção dessa falha. Infelizmente, os únicos smartphones que definitivamente receberam isso são os dispositivos Pixel do Google.

Se o seu smartphone Android for fabricado por terceiros, os patches para Android 8 e 9 podem aparecer a qualquer momento a partir de vários meses (versões potencialmente vulneráveis ​​antes dos 8 e 9 não recebem mais patches).

Os usuários podem verificar o status da atualização em Configurações> Sobre o telefone e procurando o mês mencionado no nível do patch (maio de 2020 é o mais recente). Na versão 10, as mesmas informações são encontradas em Configurações> Segurança .

Fonte

Quer saber outras novidades? Veja em baixo as nossas Sugestões

Quer saber outras novidades? Veja em baixo as nossas Sugestões

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here