page-loader

Android ar putea permite apariția de reclame mobile sau pop-up-uri de phishing

Conform cercetătorilor, dezvoltatorii ar putea strecura reclame pop-up enervante sau atacuri de phishing în aplicațiile mobile prin intermediul unui defect de proiectare din Android.

LAS VEGAS – Cercetătorii au descoperit ceea ce ei spun că este un defect de proiectare în Android, care ar putea fi folosit de infractori pentru a fura date prin phishing sau de agenții de publicitate pentru a afișa reclame pop-up enervante pe telefoane.

Dezvoltatorii pot crea aplicații care par inofensive, dar care pot afișa o pagină falsă de logare la o aplicație bancară, de exemplu, atunci când utilizatorul folosește o aplicație bancară legitimă, a declarat Nicholas Percoco, vicepreședinte senior și șef al SpiderLabs la Trustwave, înainte de prezentarea cercetărilor sale la conferința de hackeri DefCon de astăzi.

În prezent, aplicațiile care doresc să comunice cu utilizatorul în timp ce o altă aplicație este vizualizată, pur și simplu afișează o alertă în bara de notificări din partea de sus a ecranului. Dar există o interfață de programare a aplicațiilor în kitul de dezvoltare software Android care poate fi utilizată pentru a plasa o anumită aplicație în prim-plan, a spus el.

„Android vă permite să suprascrieți standardul pentru (apăsarea) butoanelor înapoi”, a declarat Sean Schulte, dezvoltator SSL (Secure Sockets Layer) la Trustwave.

„Din acest motiv, aplicația poate fura atenția și nu poți apăsa butonul înapoi pentru a ieși”, a spus Percoco, adăugând că au numit problema „Focus Stealing Vulnerability”.

Cercetătorii au creat un instrument de probă de concept care este un joc, dar care declanșează și afișaje false pentru Facebook, Amazon, Google Voice și clientul de e-mail Google. Instrumentul se instalează ca parte a unei încărcături utile în interiorul unei aplicații legitime și se înregistrează ca serviciu, astfel încât să revină după repornirea telefonului, a declarat Percoco.

Într-o demonstrație care arată un utilizator care deschide aplicația și vede ecranul de conectare la Facebook, singurul indiciu că s-a întâmplat ceva ciudat este un salt pe ecran atât de rapid încât mulți utilizatori nu l-ar observa. Ecranul fals îl înlocuiește complet pe cel legitim, astfel încât utilizatorul nu își poate da seama că ceva nu este în regulă.

Cu acest defect de proiectare, dezvoltatorii de jocuri sau aplicații pot crea reclame pop-up direcționate, a declarat Percoco. Anunțurile ar putea fi pur și simplu enervante, așa cum sunt majoritatea pop-up-urilor, dar ar putea fi, de asemenea, direcționate pentru a afișa un anunț atunci când este utilizată aplicația unui concurent, a adăugat el.

„Astfel, întreaga lume a reclamelor care se luptă între ele pe ecran este acum posibilă”, a declarat Percoco, care, împreună cu Christian Papathanasiou, a demonstrat un rootkit pentru Android la DefCon anul trecut.

Funcționalitatea nu ar ridica niciun semnal de alarmă în permisiunile afișate atunci când utilizatorul descarcă aplicația, deoarece este o funcție legitimă pentru ca aplicațiile să verifice starea telefonului în ceea ce se numește Activity Service, potrivit lui Schulte.

Percoco a declarat că cercetătorii au vorbit cu cineva de la Google despre descoperirile lor în urmă cu câteva săptămâni și că persoana respectivă a recunoscut că există o problemă și a spus că firma încearcă să găsească o modalitate de a o rezolva fără a întrerupe funcționalitatea aplicațiilor legitime care ar putea să o folosească.

Contactat pentru comentarii, un reprezentant al Google a declarat că va analiza problema.

Actualizare 8 august 2011, ora 15:50. PT Un purtător de cuvânt al Google a oferit această declarație: „Trecerea de la o aplicație la alta este o capacitate dorită, utilizată de multe aplicații pentru a încuraja o interacțiune bogată între aplicații. Nu am văzut nicio aplicație care să folosească în mod rău intenționat această tehnică pe Android Market și vom elimina orice aplicație care o face.”

De asemenea, purtătorul de cuvânt al Google a îndrumat CNET către Visidon’s AppLock ca exemplu de utilizare a acestei funcționalități. Aplicația utilizează tehnologia de recunoaștere facială pentru a preveni accesul neautorizat la anumite părți ale telefonului, cum ar fi aplicația Gmail. Utilizarea legitimă a funcționalității descrise în vulnerabilitatea din acest exemplu ar face ca interfața de solicitare a parolei de la AppLock să treacă peste cea de la Gmail atunci când o atingeți. Deoarece AppLock folosește fața dvs. ca parolă, acesta ar trebui să alunece, să permită ca fața dvs. să fie recunoscută ca fiind parola aprobată și apoi să alunece.

Actualizare 8 august 2011, ora 19:40. PT Răspunsul lui Percoco la declarația Google: „Nu schimbarea aplicației este problema. Adevărata problemă este capacitatea altor aplicații de a identifica ce aplicație se află în prim-plan și de a decide apoi să treacă în fața aplicației care rulează fără ca utilizatorul să îi dea permisiunea de a face acest lucru. De asemenea, nu înțelegem cum ar putea determina diferența dintre o aplicație rău intenționată și una legitimă, deoarece ambele ar arăta aproape identic până când un utilizator le raportează ca fiind rău intenționată. Poziția „Așteptați până când o aplicație este raportată ca fiind rea înainte de a o elimina” este periculoasă și se va dovedi probabil un efort inutil, deoarece atacatorii ar putea posta aplicații mult mai repede decât ar putea Google să le identifice și să le elimine din Market.”

Seth Rosenblatt de la CNET a contribuit la acest raport.

Source: https://news.cnet.com/8301-27080_3-20089123-245/android-could-allow-mobile-ad-or-phishing-pop-ups/

cărucior
Magazin

Contactați

Sediul central

AppTec GmbH
St. Jakobs-Strasse 30
CH-4052 Basel
Elveția
Telefon: +41 (0) 61 511 32 10
Fax: +41 (0) 61 511 32 19

Email: info@apptec360.com

AppTec_Contact
rateus
Recomandați-ne
Go to Top