Aggiornamenti recenti Aprile 18th, 2024 2:00 PM
Set 11, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Non solo tecniche sofisticate per violare il sistema operativo attraverso exploit zero-day e attacchi che sfruttano le falle del sistema operativo: il diluvio di malware e app malevole per Android è dovuto anche a tecniche molto più “artigianali” che consentono ai pirati di ottenere l’accesso ai nostri dati attraverso trucchi relativamente banali.
Uno di questi è stato illustrato da alcuni ricercatori di Palo Alto Networks in un report che ne illustra in dettaglio le caratteristiche.
Cong Zheng, Wenjun Hu, Xiao Zhang e Zhi Xu hanno acceso I riflettori in particolare sulla possibilità che I cyber-criminali sfruttino una nuova tecnica di overlay.
L’overlay è quel sistema che consente a un’app di visualizzare immagini e messaggi sovrapponendoli ad altre app, consentendo così ai pirati di ingannare le potenziali vittime e indurle a premere un comando quando pensano di selezionarle un altro.
Di solito questa tecnica è utilizzata dai pirati informatici per fare in modo che gli utenti concedano alle loro app permessi che gli consentono di accedere a informazioni riservate o a ottenere i permessi di amministratore.
Google, negli ultimi mesi, ha notevolmente limitato la possibilità di utilizzare l’overlay, introducendo una serie di permessi anche per questa funzione.
Secondo i ricercatori di Palo Alto Networks, però, c’è ancora uno strumento di Android che consentirebbe di sfruttare questa tecnica. SI tratta dei cosiddetti toast message, quelli che compaiono sullo schermo e di solito svaniscono dopo poco tempo e che hanno la funzione di notificare operazioni in corso.
In un video che è possibile visualizzare sulla pagina Web che contiene i dettagli della vulnerabilità si vede per esempio, come sia possibile usare questa tecnica per fare in modo che l’utente conceda dei nuovi permessi a un’app.
Stando a quanto riportano i ricercatori, la possibilità di utilizzare questa tecnica è stata eliminata nell’ultima versione di Android (8.0 Oreo) ma tutte le versioni precedenti sarebbero vulnerabili.
Il consiglio, quindi, è quello di aggiornare immediatamente il sistema del nostro dispositivo (se possibile) e adottare qualche accorgimento di buon senso. Per esempio non installare sul telefono app di provenienza non verificata (e già questo farebbe molto) e fare attenzione quando ci troviamo di fronte richieste di permessi “sospetti”.
Apr 16, 2024 0
Apr 15, 2024 0
Apr 11, 2024 0
Apr 09, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...