Strandhogg 2.0 は、多数の Android デバイスを脅かします。この重大なセキュリティ上の欠陥を適切に悪用すると、Android デバイスのすべてのコンテンツをスパイすることが可能になります。さらに、悪意のあるアプリケーションがアプリケーションの 1 つになりすますことができます。
Stranhogg 1.0 のセキュリティ上の欠陥は 2019 年 12 月に発見されました。この Android マルウェアにより、ハッカーはあなたの銀行口座を密かに略奪することができました。どうやって ?有名な銀行アプリケーションのログイン ウィンドウをシミュレートすることによって。被害者は、それが罠だとは思わず、ユーザー名とパスワードを入力しました。
今週の水曜日、5 月 27 日、プロモンのコンピュータ セキュリティ研究者は、Android の新たな重大なセキュリティ欠陥。洗礼を受けるストランドホッグ 2.0(最初のマルウェアに敬意を表して)この脆弱性は繰り返され、攻撃方法が大幅に改良されています。 Strandhogg 1.0 がログイン ウィンドウを再現できた場合、Strandhogg 2.0 は次のことを行うことができます。正規のアプリを装うすでにスマートフォンに存在しています。
実際、マルウェアは次の脆弱性に基づいています。管理者権限。この脆弱性と Strandhogg 2.0 のおかげで、ハッカーは次のような攻撃を行うことができます。アプリケーションの制御そしてそれらを完全なコピーに置き換えます。その後、ユーザーに攻撃を加える必要があります。雪崩のようにさまざまな承認が降りかかる: マイク、写真およびビデオ ファイル、メッセージ、内部メモリ、さらには GPS へのアクセス。
こちらもお読みください:Windows、macOS – 最悪のセキュリティ脆弱性が USB ポートを悪用します。
究極のスパイマルウェア
ゴールはここだ被害者を監視するできるだけ多くの情報を取得するために。この欠陥はいくつかの理由から非常に危険です。
- ユーザーには検出されない
- 物理アクセスやルートアクセスを必要とせずに、ターゲットデバイスにインストールされているアプリケーションのインターフェイスをハイジャックできます。
- 多数のアクセス許可を取得できます。
- Android 10 を除く、Android のすべてのバージョンが影響を受けます。
ただし、いくつかの手がかりがあなたの心を揺さぶる可能性があります。すでに接続しているアプリケーションが再度接続を要求した場合は注意が必要です。不審な許可リクエスト、未公開、またはアプリケーションの 1 つからの不当な送信も警告サインです。アプリのインターフェースやコントロールに予期せぬバグがある場合にも警告が表示されます。
この欠陥は 5 か月以上前に Google に通知され、ウェブ大手は 2020 年 4 月に Pixel 用のパッチを公開しました。そしてご存知のとおり、これらのアップデートを自社のデバイスに展開するかどうかは、他のメーカー次第です。そしてセキュリティアップデートのゲームでは、一部のスマートフォンは他のスマートフォンよりも優れています…
こちらもお読みください:Bluetooth – 新たなセキュリティ上の欠陥が数百万台のデバイスを脅かす
出典:プロモン