Web Analytics Made Easy - Statcounter
به نقل از «ايتنا»
2024-04-20@05:42:07 GMT

آسیب‌پذیری خطرناک در انتظار کاربران اندروید

تاریخ انتشار: ۱۰ خرداد ۱۳۹۹ | کد خبر: ۲۸۱۲۱۵۸۸

آسیب‌پذیری خطرناک در انتظار کاربران اندروید

ایتنا - معاونت بررسی مرکز افتا از کشف آسیب پذیری امنیتی در سیستم عامل اندروید خبر داد که به برنامه‌های مخرب امکان سرقت اطلاعات کاربران را می‌دهد.
 به تازگی یک آسیب‌پذیری امنیتی حیاتی در سیستم‌عامل اندروید با نام StrandHogg ۲,۰ فاش شده است که به برنامه‌های مخرب امکان مخفی شدن در قالب قانونی‌ترین برنامه‌ها و سرقت اطلاعات حساس از طرف کاربران اندرویدی را فراهم کند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!



به گزارش ایتنا از مهر، طبق گفته پژوهشگران امنیتی، آسیب‌پذیری StrandHogg ۲,۰ روی تمامی دستگاه‌های دارای نسخه ۹ و پایین‌تر اندروید تأثیر می‌گذارد و می‌تواند توسط مهاجمان بدون دسترسی روت مورد سوءاستفاده قرار گیرد؛ بعد از سوءاستفاده از این آسیب‌پذیری حساس، که با شناسه CVE-۲۰۲۰-۰۰۹۶ ردیابی می‌شود، یک عامل مخرب می‌تواند با سوءاستفاده از مجوزهای برنامه به راحتی اطلاعات هویت کاربران گوشی موبایل را سرقت کند.

با بهره‌برداری از نقص StrandHogg ۲,۰، مهاجمان می‌توانند طیف گسترده‌ای از فعالیت‌های مخرب شامل موارد زیر را انجام دهند:

گوش دادن به کاربر از طریق میکروفون دستگاه

عکس گرفتن توسط دوربین دستگاه

خواندن و ارسال پیامک‌ها

انجام یا ضبط مکالمات تلفنی

فیشینگ اطلاعات احراز هویت

دسترسی به تمامی عکس‌ها و فایل‌ها

دسترسی به اطلاعات موقعیت مکانی GPS

دسترسی به لیست مخاطبین

دسترسی به لاگ‌های گوشی

برنامه‌های مخربی که از این آسیب‌پذیری سوءاستفاده می‌کنند می‌توانند به راحتی کاربران را با تعویض رابط گرافیکی برنامه‌های معتبر فریب دهند و به طور کامل مخفی بمانند. در یک سناریو حمله، اگر قربانی اطلاعات احرازهویت خود را درون این رابط وارد کند، مشخصات بلافاصله برای مهاجم ارسال می‌شود.

اصلاحیه امنیتی مربوط به این آسیب‌پذیری برای نسخه‌های ۸,۰، ۸.۱ و ۹ اندروید در ماه آوریل سال ۲۰۲۰ منتشر شده است.

به گفته پژوهشگران امنیتی، کاربران اندروید باید در اسرع وقت دستگاه‌های خود را به آخرین سیستم عامل به‌روزرسانی کنند تا در مقابل حملات با استفاده از StrandHogg ۲,۰ محافظت شوند. خوشبختانه تاکنون هیچ بدافزاری که به طور فعال از این آسیب‌پذیری بهره برداری کند مشاهده نشده است.

آسیب‌پذیری StrandHogg ۲,۰ مشابه نسخه قبلی آن است که در زمان انتشار نسخه قبلی توسط تروجان بانکی BankBot مورد بهره‌برداری قرار گرفت.

پژوهشگران امنیتی معتقدند که StrandHogg ۲,۰ نسبت به نسخه قبلی خود طیف وسیع‌تری از کاربران را می‌تواند هدف قرار دهد و همچنین شناسایی آن به مراتب مشکل‌تر است. آن‌ها پیش‌بینی کرده‌اند که مهاجمین از هر دو نسخه این آسیب‌پذیری بهره‌برداری خواهند کرد تا گستره هدف خود را تا حد امکان افزایش دهند.

منبع: ايتنا

کلیدواژه: اندروید سیستم عامل بدافزار امنیت سایبری آسیب پذیری بهره برداری برنامه ها

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۸۱۲۱۵۸۸ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

کشف یک بدافزار روسی توسط شرکت امنیتی در فنلاند

ایتنا - یک شرکت امنیتی فنلاندی بدافزار روسی را کشف کرده است که می‌تواند با نصب یک درب پشتی مجازی، به سیستم عامل ویندوز نفوذ کند. گفته شده که این بدافزار توسط سرویس اطلاعات نظامی روسیه اداره می‌شود.
شرکت امنیتی "WithSecure" بدافزار ناشناخته‌ای را کشف کرده است که یک "درب پشتی مجازی" در بعضی از سیستم‌های ویندوز نصب کرده و آنها را در برابر حملات سایبری آسیب‌پذیر می‌کند. این شرکت فنلاندی گفته که این بدافزار با نام رمز "کاپکا" می‌تواند با گروه هکری "کرم شنی" مرتبط باشد که توسط سرویس اطلاعات نظامی روسیه (GRU) اداره می‌شود. "کرم شنی" به ویژه برای حملات مخرب سایبری خود علیه اوکراین، شناخته می‌شود.

به گزارش ایتنا و به نقل از VOA، بنا بر اعلام این شرکت این بدافزار می‌تواند به مهاجمان دسترسی طولانی‌مدت به سیستم قربانی بدهد.

یافته‌های این شرکت امنیتی توسط شرکت مایکروسافت تایید شده است.

رودیگر تروست، کارشناس امنیتی WithSecure می‌گوید روسیه در نتیجه کشف این بدافزار، کارآیی خود را در جنگ سایبری علیه اوکراین از دست خواهد داد.

بر اساس اطلاعات WithSecure، این بدافزار به عنوان یک افزونه (ADD-In) خود را در برنامه "Microsoft Word" پنهان می‌کند.

محمدکاظم حسن‌نژاد، محقق امنیتی در WithSecure Intelligence، می‌گوید: «درب پشتی کاپکا احتمالاً یک ابزار سفارشی است که در حملات سایبری در مقیاس محدود استفاده می‌شود.»

مایکروسافت دی ماه ۱۴۰۲ نیز از هک ایمیل‌های گروهی از کارمندان این شرکت چندملیتی خبر داده بود. در میان کسانی که ایمیل‌شان هک شده بود، تعدادی از مدیران رده بالای مایکروسافت نیز دیده می‌شدند. مایکروسافت تاکید کرده بود که پشت این حملات یک گروه روسی قرار دارد که با نام‌های "کولاک نیمه‌شب" و "نوبلیوم" شناخته می‌شوند.

این شرکت روز چهارشنبه ۱۴ فوریه (۲۵ بهمن ۱۴۰۲) با انتشار بیانیه‌ای از افزایش حملات سایبری پنج گروه هکری از کشورهای چین، روسیه، ایران و کره شمالی با کمک هوش مصنوعی خبر داد و اعلام کرد که در همکاری با شریک تجاری خود شرکت "اوپن‌ای‌آی" این حملات را ردیابی کرده است. شرکت "اپن‌ای‌آی" نیز از حذف حساب‌های کاربری این هکرها خبر داد.

کارشناسان نظامی مدت‌هاست در مورد حملات سایبری روسیه برای تضعیف فناوری اطلاعات غرب یا انتشار اخبار جعلی هشدار می‌دهند.

دیگر خبرها

  • دستگیری گردانندگان صفحات ضد امنیتی در قزوین
  • دستگیری گردانندگان دو صفحه ضد امنیتی در قزوین
  • گردانندگان صفحات ضد امنیتی در قزوین دستگیر شدند
  • تاب‌‌آوری زنانه، قدرت مادرانه
  • منظور از تاب‌آوری زنانه چیست؟
  • نحوه به‌روزرسانی Android ۱۵ Beta ۱؛ برجسته ترین ویژگی‌ها و تلفن‌های واجد
  • کشف یک بدافزار روسی توسط شرکت امنیتی در فنلاند
  • ادامه اختلال در سامانه نسخه‌نویسی الکترونیک و مشکلات داروخانه ها/ پاسخ بیمه سلامت
  • تداوم اختلال در سامانه نسخه‌نویسی الکترونیک
  • تداوم اختلال در سامانه نسخه‌نویسی الکترونیک/ پاسخ بیمه سلامت