Resoldre Tots Els Problemes De Windows I Altres Programes

ACTUALITZACIÓ: Google pega l'atac de permisos de la icona d'Android

Google ha publicat un pedaç per a un atac que podria conduir un usuari d'Android a un lloc de pesca, segons el venedor de seguretat FireEye.

FireEye ha detectat recentment una aplicació maliciosa d'Android que podria modificar les icones d'altres aplicacions perquè, quan es llancin, enviïn les víctimes a un lloc web de pesca.



El malware utilitza un conjunt de permisos coneguts com a 'com.android.launcher.permission.READ_SETTINGS' i 'com.android.launcher.permission.WRITE_SETTINGS'.



Els permisos permeten a una aplicació modificar els paràmetres de configuració del Launcher d'Android, inclosa la de les icones, van escriure els investigadors Hui Xue , Yulong Zhang i Tao Wei en una empresa bloc .

què pot fer Cortana a la PC?

Els dos permisos s'han classificat durant molt de temps com a 'normals', una designació que atorga permisos d'aplicació que no tenen possibilitats malicioses. Els usuaris d'Android no reben cap advertiment sobre la concessió d'aquests permisos quan instal·len una aplicació, van escriure.



Però 'utilitzant aquests permisos normals, una aplicació maliciosa pot substituir les icones legítimes de la pantalla d'inici d'Android per altres de falses que apunten a aplicacions o llocs web de pesca', van escriure.

FireEye va desenvolupar un atac de prova de concepte mitjançant la tauleta Nexus 7 de Google amb Android 4.2.2 per mostrar que les icones es podrien modificar per enviar persones a un altre lloc web. Durant les proves, van penjar la seva aplicació a Play Store de Google, però la van eliminar ràpidament.

La botiga Play de Google, que comprova si hi ha problemes de seguretat a les aplicacions, no va impedir que l'aplicació de FireEye aparegués a la botiga, van escriure. Ningú més va descarregar l'aplicació de prova de concepte, va dir FireEye.



El perill és que els atacants puguin modificar la icona d’una aplicació bancària i enganyar els usuaris perquè divulguin informació sensible en un lloc web fals que han creat.

Altres dispositius Android que no utilitzen la funcionalitat 'Launcher' a Android Open Source Project també són vulnerables.

FireEye va provar un Nexus 7 amb CyanogenMod, una variant d'Android, així com un Samsung Galaxy S4 amb Android 4.3 i un HTC One amb 4.4.2. Tots classifiquen els permisos 'read_settings' i 'write_settings' com a normals.

win32kbase.sys ha fallat

Google ha llançat un pegat als seus socis OEM, va escriure FireEye. Però molts proveïdors d'Android tarden a adoptar actualitzacions de seguretat, van escriure. FireEye va notificar a Google l’error a l’octubre de 2013 i Google va dir a FireEye el febrer que havia llançat el pegat.

Els experts en seguretat han assenyalat durant molt de temps que el pegat de dispositius mòbils, especialment aquells que ja estan en mans dels clients, és incoherent i lent.

'Instem aquests proveïdors a corregir les vulnerabilitats més ràpidament per protegir els seus usuaris', va escriure FireEye.

Envieu consells de notícies i comentaris a jeremy_kirk@idg.com. Segueix-me Twitter : @jeremy_kirk