Новая технология доставки приложений из Android Market создает угрозы безопасности

Новая технология доставки приложений из Android Market создает угрозы безопасности

Антивирусные эксперты из компании Sophos выступили с предупреждением относительно потенциальной опасности нового функционала доставки приложений, введенного с появлением Интернет-версии магазина Android Market. По их мнению, данный механизм открывает путь к скрытому внедрению шпионского и вредоносного программного обеспечения в мобильные устройства пользователей.

Напомним, что онлайн-представительство Android Market появилось на прошлой неделе синхронно с представлением новой версии ОС от Google - 3.0 "Honeycomb". Поисковый гигант ранее заявлял, что его не радует относительно низкий объем продаж ПО в магазине, так что открытие сайта можно рассматривать как попытку исправить сложившееся положение.

Предупреждение Sophos было опубликовано считанные дни спустя; в нем говорится, что схема продаж программ через веб-узел Android Market характеризуется наличием изъяна критической опасности - в ней отсутствует шаг подтверждения установки того или иного приложения. Если, допустим, на сайте Apple iTunes Preview пользователи могут лишь просмотреть имеющиеся в наличии продукты (купить их можно только через программное обеспечение iTunes), то в Интернет-версии магазина Google разрешается не только ознакомиться с той или иной разработкой - ее можно приобрести там же, на ресурсе, после чего оплаченное приложение будет удаленно установлено прямо на мобильное устройство клиента без каких-либо дополнительных запросов. Наличие подобного функционала подается как уникальная возможность, которой нет ни у кого из конкурентов.

Однако именно в этом, по мнению экспертов Sophos, и кроется потенциальная опасность. Купленные приложения отправляются на телефон или планшетный компьютер клиента и устанавливаются автоматически; описанный процесс не предусматривает никаких предупредительно-разрешительных механизмов, которые бы ставили пользователя в известность об инсталляции и позволяли при желании ее контролировать либо вовсе от нее отказаться. Соответственно, если злоумышленник получит доступ к учетной записи владельца, то он сможет удаленно засылать и устанавливать на его мобильное устройство любые приложения по своему усмотрению, причем не только без санкции, но и попросту без ведома жертвы. "Благодаря" новому механизму узнать об установке такого программного продукта невозможно; его можно только случайно обнаружить впоследствии.

Ситуация осложняется еще и тем, что приложения для Android могут получать доступ к самым разнообразным функциям телефона или планшета, а решение о релевантности соответствующих запросов возлагается на пользователя при выборе продукта и просмотре его описания. К примеру, если программа желает читать все данные, хранящиеся на устройстве, отправлять SMS на платные номера и отслеживать географическое местоположение пользователя, то роль Google сводится к тому, чтобы опубликовать соответствующее уведомление на странице приложения в магазине; определять, действительно ли продукт нуждается в столь широких привилегиях, и сообразно этому решать, стоит ли покупать / загружать его, должен сам пользователь. Очевидно, что если "выбор" будет совершать злоумышленник, то жертва рискует получить на свое мобильное устройство приложение с самыми широкими привилегиями.

Отсюда следует, что владельцам Android-устройств необходимо самым тщательным образом следить за сохранностью своих аутентификационных сведений для универсальной учетной записи Google (именно она используется для работы с Интернет-версией магазина). В противном случае они могут оказаться жертвами вредоносного программного обеспечения - если, конечно, поисковый гигант не пересмотрит свой новый механизм доставки приложений.

Apple Insider

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru