Уязвимость Android даёт возможность скрытно заражать приложения

Уязвимость Android даёт возможность скрытно заражать приложения

Корпорация Symantec раскрывает информацию о новой уязвимости платформы Android, позволяющей злоумышленникам внедрять вредоносный код в легитимные приложения, не нарушая при этом их цифровую подпись. Теперь даже самые опытные пользователи не смогут однозначно сказать, заражено ли то или иное приложение.

Все Android-приложения должны иметь цифровую подпись, удостоверяющую неизменность кода разработчика. Помимо этого, в ОС Android используется система разрешений на уровне приложений, где для осуществления тех или иных операций приложение должно получить разрешение пользователя. Цифровая подпись подтверждает неизменность кода приложения и предоставленных ему прав.

Серьёзная уязвимость в ОС Android позволяет злоумышленникам спрятать вредоносный код внутри легитимных приложений и, используя предоставленные приложению права доступа, выполнять критически важные с точки зрения пользователя действия. Вся информация об этой уязвимости уже выложена в сеть, и воспользоваться ею очень просто.

Приёмы внедрения вредоносного кода в приложения уже какое-то время используются злоумышленниками. Однако до этого им приходилось менять и имя приложения, и издателя, а также подписывать заражённое приложение своей собственной цифровой подписью. Поэтому любой, кто внимательно приглядывался к программе, сразу мог заметить нелегитимность издателя. Теперь злоумышленникам нет нужды менять цифровую подпись – они могут заражать и использовать легитимные приложения, и при этом даже опытный пользователь не сможет однозначно сказать, что приложение было заражено.

Эксперты Symantec встроили технологию распознавания ситуаций использования данной уязвимости в систему Norton Mobile Insight, и, проверив более 4 000 000 приложений, пока ещё не выявили ни одного случая заражения. Однако было зафиксировано некоторое количество легитимных приложений, ведущих себя схожим образом. Это объясняется тем, что многие приложения создаются с помощью широко распространённых наборов инструментов, APK-файлы которых могут содержать данную уязвимость. К сожалению, 99% Android-устройств подвержены этой уязвимости, а подготовка и выпуск исправлений (если таковые вообще выпускаются), как правило, занимает у производителей некоторое время.

Пользователи Android-устройств могут защититься от заражённых приложений, использующих данную уязвимость, установив Norton Mobile Security, регулярные обновления которого обеспечивают надёжный уровень защиты от всех актуальных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru