A Cyber Security Professional Explains How the Instacart Bots Work (and how to stop them)
Table des matières:
- Cette vulnérabilité avait également été exposée plus tôt
- Est-ce qu'utiliser Android Safe maintenant?
- Quel est le meilleur pari pour rester en sécurité?
Des chercheurs du Georgia Institute of Technology et de l'Université de Californie à Santa Barbara ont publié un rapport signalant plusieurs vulnérabilités détectées dans les systèmes d'exploitation Android Lollipop, Marshmallow et Nougat.

Selon les chercheurs, les applications malveillantes ont la capacité d’exploiter deux autorisations sur le Play Store: le "service d’accessibilité" et le "service d’accessibilité".
Les utilisateurs peuvent être attaqués à l’aide de l’une de ces vulnérabilités ou des deux. L'attaquant peut détacher des clics, enregistrer des frappes au clavier, voler un code confidentiel de sécurité du périphérique, insérer un logiciel de publicité dans le périphérique et émettre des jetons d'authentification à deux facteurs.
Lisez aussi: 5 astuces pour empêcher votre appareil Android de se faire frapper par Ransomware.«Cloak & Dagger est une nouvelle classe d'attaques potentielles visant les appareils Android. Ces attaques permettent à une application malveillante de contrôler complètement la boucle de rétroaction de l'interface utilisateur et de prendre le contrôle du périphérique, sans donner à l'utilisateur une chance de remarquer l'activité malveillante », ont noté les chercheurs.
Cette vulnérabilité avait également été exposée plus tôt
Plus tôt ce mois-ci, nous avions signalé une vulnérabilité non corrigée similaire dans le système d'exploitation Android qui utiliserait l'autorisation 'System_Alert_Window' utilisée pour 'dessiner en haut'.

Auparavant, cette autorisation, System_Alert_Window, devait être accordée manuellement par l'utilisateur. Toutefois, avec l'avènement d'applications comme Facebook Messenger et d'autres qui utilisent des fenêtres contextuelles à l'écran, Google l'accorde par défaut.
Bien que cette vulnérabilité, si exploitée, puisse conduire à une véritable attaque de ransomware ou d'adware, elle ne sera pas facile à initier.
Cette autorisation est responsable de 74% des attaques par ransomwares, 57% des logiciels publicitaires et 14% des attaques de logiciels malveillants bancaires sur des appareils Android.
Toutes les applications que vous téléchargez sur le Play Store sont analysées pour détecter les codes malveillants et les macros. L'attaquant devra donc contourner le système de sécurité intégré de Google pour pouvoir accéder à l'App Store.
Récemment, Google a également mis à jour son système d'exploitation mobile avec une couche de sécurité supplémentaire qui analyse toutes les applications téléchargées sur l'appareil via le Play Store.
Est-ce qu'utiliser Android Safe maintenant?
Les applications malveillantes téléchargées à partir du Play Store obtiennent automatiquement les deux autorisations susmentionnées, ce qui permet à un attaquant de blesser votre appareil des manières suivantes:
- Invisible Grid Attack: l'attaquant dessine une superposition invisible sur le périphérique, ce qui lui permet de consigner les frappes au clavier.
- Voler le code PIN de l'appareil et le faire fonctionner en arrière-plan même lorsque l'écran est éteint.
- Injection d'adware dans l'appareil.
- Explorer le Web et l'hameçonnage furtivement.
Les chercheurs ont contacté Google au sujet des vulnérabilités trouvées et ont confirmé que, bien que la société ait implémenté des correctifs, elles ne sont pas infaillibles.

La mise à jour désactive les incrustations, ce qui empêche l'attaque de grille invisible, mais le détournement de clic est toujours une possibilité, car ces autorisations peuvent être déverrouillées par une application malveillante à l'aide de la méthode de déverrouillage du téléphone, même lorsque l'écran est éteint.
Le clavier de Google a également reçu une mise à jour qui n'empêche pas l'enregistrement de la frappe au clavier mais garantit que les mots de passe ne sont pas divulgués chaque fois que vous saisissez une valeur dans un champ de mot de passe. Désormais, le clavier enregistre les mots de passe sous forme de "point" au lieu du caractère réel.
Mais il existe également un moyen de contourner ce problème, qui peut être exploité par les attaquants.
"Puisqu'il est possible d'énumérer les widgets et leurs codes de hachage conçus pour être pseudo-uniques, les codes de hachage sont suffisants pour déterminer le bouton du clavier sur lequel l'utilisateur a cliqué", ont souligné les chercheurs.
Toutes les vulnérabilités découvertes par la recherche sont toujours sujettes aux attaques, même si la dernière version d'Android a reçu un correctif de sécurité le 5 mai.
Les chercheurs ont soumis une application sur le Google Play Store, qui nécessitait les deux autorisations susmentionnées et montrait clairement une intention malveillante, mais elle a été approuvée et est toujours disponible sur le Play Store. Cela montre que la sécurité du Play Store ne fonctionne pas très bien.
Quel est le meilleur pari pour rester en sécurité?
La meilleure solution consiste à vérifier et à désactiver ces deux autorisations manuellement pour toute application non approuvée ayant accès à l'une ou l'autre des deux.
Voici comment vous pouvez vérifier quelles applications ont accès à ces deux autorisations «spéciales» sur votre appareil.
- Android Nougat: “ dessiner en haut” - Paramètres -> Applications -> 'Symbole de l'engrenage (en haut à droite) -> Accès spécial -> Dessiner par-dessus d'autres applications
'a11y': Paramètres -> Accessibilité -> Services: vérifiez quelles applications nécessitent a11y.
- Android Marshmallow: “dessiner en haut” - Paramètres -> Applications -> “Symbole d'engrenage” (en haut à droite) -> Dessiner par-dessus d'autres applications.
a11y: Paramètres → Accessibilité → Services: vérifiez quelles applications nécessitent a11y.
- Lollipop Android: "Dessinez sur le dessus" - Paramètres -> Applications -> Cliquez sur une application individuelle et recherchez "Dessiner sur d'autres applications"
a11y: Paramètres -> Accessibilité -> Services: vérifiez quelles applications nécessitent a11y.
Google fournira d'autres mises à jour de sécurité pour résoudre les problèmes détectés par les chercheurs.
Lisez également: Voici comment supprimer Ransomware de votre téléphone.Bien que plusieurs de ces vulnérabilités soient corrigées par les mises à jour suivantes, les problèmes liés à l'autorisation «Dessiner en haut» restent en suspens jusqu'à la sortie d'Android O.
Les risques de sécurité sur Internet augmentent à grande échelle et, actuellement, le seul moyen de protéger votre appareil est d'installer un logiciel antivirus de confiance et de rester vigilant.
Un ancien vice-président de Hewlett-Packard plaide coupable d'avoir volé des secrets commerciaux à IBM. Un ancien vice-président des services d'imagerie et d'impression chez Hewlett-Packard a plaidé coupable d'avoir volé des secrets commerciaux à IBM, a annoncé le ministère américain de la Justice. Atul Malhotra, 42 ans, de Santa Barbara, Californie avec un chef de vol de secrets commerciaux, et il a plaidé coupable vendredi à la Cour de district des États-Unis pour le district nord de la C
En mars 2006, alors qu'il travaillait encore chez IBM, Malhotra a demandé et reçu des informations confidentielles. informations sur les coûts des produits et des matériaux, a déclaré le DOJ. Le mémo qu'il a reçu a été marqué confidentiel sur chaque page, et un coordinateur de prix chez IBM Global Services a dit à Malhotra de ne pas distribuer l'information, dit le DOJ.
Avec une antenne, les chercheurs saisissent des frappes de clavier
Les frappes sur ordinateur peuvent être détectées de loin en détectant le léger rayonnement électromagnétique émis lorsqu'une clé est
Get a-squared Anti-Malware 4.5. a-squared Anti-Malware 4.5 offre une protection complète contre les chevaux de Troie, les virus, les espiogiciels, les adwares, les vers, les bots, les enregistreurs de frappe, les rootkits et les dialers Anti-Malware 4.5







