Aggiornamenti recenti Gennaio 23rd, 2026 9:41 PM
Mag 26, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Ancora una volta i pericoli per gli utenti Android arrivano dall’uso (o forse sarebbe meglio dire abuso) di funzioni perfettamente legittime del sistema operativo.
La nuova tecnica di attacco, che i ricercatori del Georgia Institute of Technology di Atlanta hanno battezzato col flolkoristico nome di “Cloak and Dagger” (mantello e pugnale) sfrutta nel dettaglio le funzioni SYSTEM_ALERT_WINDOW e BIND_ACCESSIBILITY_SERVICE.
Come viene spiegato nel report, nella pratica l’uso delle funzioni consente di utilizzare degli overlay che permettono all’app malevola di registrare tutto ciò che viene digitato sul dispositivo, facendo incetta di password, testi di messaggi e qualsiasi altra informazione inserita tramite tastiera.
Non solo: come mostrano i ricercatori in questo video, la tecnica permette anche di ingannare l’utente per avviare l’installazione di qualsiasi app sul dispositivo, alla quale è possibile fare in modo che venga assegnato qualsiasi tipo di permesso.
L’attacco permette di colpire tutte le versioni di Android, compresa la più recente 7.1.2. Secondo i ricercatori, l’ultima versione del sistema Google contiene un accorgimento che impedisce l’uso di overlay quando il dispositivo sta visualizzando la richiesta di permessi.
A giudizio degli autori del report, però, si tratta di un accorgimento che impedisce alcuni tipi di attacchi, ma consente lo stesso di installare un’app in modalità “God”, cioè dotata di tutti i permessi per accedere a contatti, fotografie e quant’altro possa interessare a un pirata informatico.
Il vero problema è che gli attacchi portati in questo modo non richiedono l’uso di codici o funzioni che vengono normalmente considerati “dannosi”. Qualsiasi app (anche su Google Play) potrebbe quindi sfruttarli senza essere contrassegnata come pericolosa.
Nov 18, 2025 0
Nov 12, 2025 0
Ott 10, 2025 0
Ott 09, 2025 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
Gen 21, 2026 0
Dopo l’ultima edizione tenutasi in Irlanda lo scorso...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
