En Android-bugg kan stjäla bankuppgifter, nämligen bankinloggningar. Felet kallas StrandHogg och säkerhetsutredare på en Oslo, Det norska säkerhetsföretaget säger att det har riktat sig mot 60 finansinstitut – åtminstone.
StrandHogg har fått sitt namn från det fornnordiska för en vikingatik med kusträder för att plundra och hålla människor för lösen.
I Silicon Storbritannien , Matthew Broersma sa på måndagen att felet påverkar Androids multitasking-system, och det "tillåter skadliga appar att lägga över falska inloggningsskärmar på legitima appar, "och det var enligt säkerhetsföretaget som studerade sårbarheten, Promon.
Vad betyder det egentligen - multitasking-system? Mörk läsning hänvisade till "dess förmåga att köra flera appar samtidigt och växla från app till app på skärmen."
"Detta utnyttjande, " sa Promon-webbplatsen, är baserad på en Android-kontrollinställning som kallas 'taskAffinity' som tillåter alla appar – inklusive skadliga sådana – att fritt anta vilken identitet som helst i multitasking-systemet de önskar.
Silicon Storbritannien visade ett foto av ett falskt popup-fönster med behörigheter som visades medan en app användes. "Tillåt att få tillgång till foton, media och filer på din enhet." Nedanför finns en ruta för att klicka på "Fråga inte igen" och två rutor för "Neka" och "Tillåt."
Du skulle inte vara medveten om att något finns där ute för att samla in din data. Promon-forskarna anser att buggen är "farlig". De sa att sårbarheten var sådan att alla versioner av Android påverkades, och det skulle inkludera Android 10.
Säkerhetsföretaget Lookout skrev på liknande sätt i en blogg att StrandHogg-angripare kunde göra en attack även mot nuvarande versioner av Android.
Hur upptäckte Promon detta? BBC sa Promon, arbetar tillsammans med det amerikanska säkerhetsföretaget Lookout, satte sig för att skanna appar i Androids Play-butik bara för att se om några missbrukades via StrandHogg-felet. Det var så Lookout kom fram till siffran 60 – summan av finansiella institutioner som riktades mot via appar som försökte utnyttja kryphålet, sa BBC.
Mörk läsning gick vidare i upptäcktsberättelsen:Promon-forskare hittade StrandHogg när dess kund, ett östeuropeiskt säkerhetsföretag, märkt en trend med att pengar hämtas från konton på vissa banker. De spårade roten till problemet till StrandHogg.
Resultaten av Promon-sökningen efter skadlig programvara som studerades visade att alla de 500 mest populära apparna (enligt rankningen av appintelligensföretaget 42 Matters) var i riskzonen.
Välkommen till en skändlig värld av "tillståndsskörd".
Mörk läsning sa att "skadliga appar kan begära vilken behörighet som helst samtidigt som de låtsas vara legitima. En attack kan utformas för att begära behörigheter som verkar naturliga för de riktade apparna. Genom att göra detta, motståndare kan minska risken för att offren inser att något är fel. Användare har ingen indikation på att de ger tillstånd till en skadlig app och inte den autentiska."
En obehaglig sidoanteckning är att trots Googles säkerhetssvit Play Protect, dropparappar fortsätter att publiceras och glider ofta under radarn, med några som laddas ner miljontals gånger innan de upptäckts och raderas, hittade Promons forskare.
"Den potentiella påverkan av detta kan vara oöverträffad i termer av skala och mängden skada som orsakas, " sa Promon CTO Tom Hansen.
Vad har skadorna varit hittills? Hansen, i BBC News rapport, sade att det riktade sig mot flera banker i flera länder. Skadlig programvara "exploaterade framgångsrikt slutanvändare för att stjäla pengar." Lookout-bloggen sa att "Skärmöverlagringsattacker på finansinstitut har ökat avsevärt under de senaste 18 månaderna."
Promon sa att de lämnade in sin rapport till Google tidigare i år.
BBC News rapporterade på måndagen att "Google sa att de hade vidtagit åtgärder för att täppa till kryphålet och var angelägna om att ta reda på mer om dess ursprung." De hänvisade till ett uttalande från Google som uttryckte uppskattning av forskningen. Google sa att de stängde av de potentiellt skadliga appar som identifierades.
Google ska nu titta på hur de kan förbättra Google Play Protects förmåga att skydda användare mot liknande problem.
Detta är vad Promon hade att säga om Googles svar, vilket det välkomnade, eftersom andra appar potentiellt kunde utnyttjas via buggen. På samma gång, dock, Promons tekniska chef noterade att det fortfarande var möjligt att skapa falska överlagringsskärmar i Android 10 och tidigare versioner av operativsystemet.
Under tiden, Promon-partnern som heter Lookout, som är i branschen för cybersäkerhet, gick för att erkända några varianter av BankBot-banktrojanen som observerades så tidigt som 2017. BankBot kallades en av de mest utbredda banktrojanerna runt om av Promon, "med dussintals varianter och nära släktingar som dyker upp hela tiden."
Du kan se en särskilt användbar videopresentation av Promon-forskarna John Høegh-Omdal och Lars Lunde Birkeland om offrets upplevelse. Du kan åtminstone veta vilken typ av beteende som uppstår om du blir hackad.
"Jag ska nu visa hur hackare kan läsa dina SMS, stjäl dina privata bilder, och kapa dina sociala mediekonton." Videon visade en av de två forskarna sitta på en parkbänk med en Samsung Galaxy S10 som kör den senaste Android-versionen. På den här väderappen ser du den falska tillstånds-popupen som frågar om det är ok att skicka SMS.
StrandHogg-sårbarheten gör det möjligt för en skadlig app att ersätta ett legitimt popup-fönster med tillstånd med sin egen falska version som ber om åtkomst till alla behörigheter, inklusive SMS, foton, mikrofon, och GPS, låta dem läsa meddelanden, se bilder, avlyssna, och spåra offrets rörelser.
Två anmärkningsvärda meddelanden dök upp i läsarens kommentarsektion i videon den 2 december. En frågade om detta bara var en Android-huvudvärk — skulle iOS-enheter också vara sårbara för detta? Promons svar var att forskningen bara gällde Android, inte iOS. Det andra intressanta meddelandet från forskarna sa att även om Google tog bort de drabbade apparna, "som vi förstår det, sårbarheten har ännu inte åtgärdats för någon version av Android (inkl. Android 10)."
© 2019 Science X Network