Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Mag 26, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Ancora una volta i pericoli per gli utenti Android arrivano dall’uso (o forse sarebbe meglio dire abuso) di funzioni perfettamente legittime del sistema operativo.
La nuova tecnica di attacco, che i ricercatori del Georgia Institute of Technology di Atlanta hanno battezzato col flolkoristico nome di “Cloak and Dagger” (mantello e pugnale) sfrutta nel dettaglio le funzioni SYSTEM_ALERT_WINDOW e BIND_ACCESSIBILITY_SERVICE.
Come viene spiegato nel report, nella pratica l’uso delle funzioni consente di utilizzare degli overlay che permettono all’app malevola di registrare tutto ciò che viene digitato sul dispositivo, facendo incetta di password, testi di messaggi e qualsiasi altra informazione inserita tramite tastiera.
Non solo: come mostrano i ricercatori in questo video, la tecnica permette anche di ingannare l’utente per avviare l’installazione di qualsiasi app sul dispositivo, alla quale è possibile fare in modo che venga assegnato qualsiasi tipo di permesso.
L’attacco permette di colpire tutte le versioni di Android, compresa la più recente 7.1.2. Secondo i ricercatori, l’ultima versione del sistema Google contiene un accorgimento che impedisce l’uso di overlay quando il dispositivo sta visualizzando la richiesta di permessi.
A giudizio degli autori del report, però, si tratta di un accorgimento che impedisce alcuni tipi di attacchi, ma consente lo stesso di installare un’app in modalità “God”, cioè dotata di tutti i permessi per accedere a contatti, fotografie e quant’altro possa interessare a un pirata informatico.
Il vero problema è che gli attacchi portati in questo modo non richiedono l’uso di codici o funzioni che vengono normalmente considerati “dannosi”. Qualsiasi app (anche su Google Play) potrebbe quindi sfruttarli senza essere contrassegnata come pericolosa.
Apr 04, 2024 0
Mar 07, 2024 0
Feb 23, 2024 0
Feb 19, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...