آسیبپذیری خطرناک در انتظار کاربران اندروید
تاریخ انتشار: ۱۰ خرداد ۱۳۹۹ | کد خبر: ۲۸۱۲۱۵۸۸
ایتنا - معاونت بررسی مرکز افتا از کشف آسیب پذیری امنیتی در سیستم عامل اندروید خبر داد که به برنامههای مخرب امکان سرقت اطلاعات کاربران را میدهد.
به تازگی یک آسیبپذیری امنیتی حیاتی در سیستمعامل اندروید با نام StrandHogg ۲,۰ فاش شده است که به برنامههای مخرب امکان مخفی شدن در قالب قانونیترین برنامهها و سرقت اطلاعات حساس از طرف کاربران اندرویدی را فراهم کند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
به گزارش ایتنا از مهر، طبق گفته پژوهشگران امنیتی، آسیبپذیری StrandHogg ۲,۰ روی تمامی دستگاههای دارای نسخه ۹ و پایینتر اندروید تأثیر میگذارد و میتواند توسط مهاجمان بدون دسترسی روت مورد سوءاستفاده قرار گیرد؛ بعد از سوءاستفاده از این آسیبپذیری حساس، که با شناسه CVE-۲۰۲۰-۰۰۹۶ ردیابی میشود، یک عامل مخرب میتواند با سوءاستفاده از مجوزهای برنامه به راحتی اطلاعات هویت کاربران گوشی موبایل را سرقت کند.
با بهرهبرداری از نقص StrandHogg ۲,۰، مهاجمان میتوانند طیف گستردهای از فعالیتهای مخرب شامل موارد زیر را انجام دهند:
گوش دادن به کاربر از طریق میکروفون دستگاه
عکس گرفتن توسط دوربین دستگاه
خواندن و ارسال پیامکها
انجام یا ضبط مکالمات تلفنی
فیشینگ اطلاعات احراز هویت
دسترسی به تمامی عکسها و فایلها
دسترسی به اطلاعات موقعیت مکانی GPS
دسترسی به لیست مخاطبین
دسترسی به لاگهای گوشی
برنامههای مخربی که از این آسیبپذیری سوءاستفاده میکنند میتوانند به راحتی کاربران را با تعویض رابط گرافیکی برنامههای معتبر فریب دهند و به طور کامل مخفی بمانند. در یک سناریو حمله، اگر قربانی اطلاعات احرازهویت خود را درون این رابط وارد کند، مشخصات بلافاصله برای مهاجم ارسال میشود.
اصلاحیه امنیتی مربوط به این آسیبپذیری برای نسخههای ۸,۰، ۸.۱ و ۹ اندروید در ماه آوریل سال ۲۰۲۰ منتشر شده است.
به گفته پژوهشگران امنیتی، کاربران اندروید باید در اسرع وقت دستگاههای خود را به آخرین سیستم عامل بهروزرسانی کنند تا در مقابل حملات با استفاده از StrandHogg ۲,۰ محافظت شوند. خوشبختانه تاکنون هیچ بدافزاری که به طور فعال از این آسیبپذیری بهره برداری کند مشاهده نشده است.
آسیبپذیری StrandHogg ۲,۰ مشابه نسخه قبلی آن است که در زمان انتشار نسخه قبلی توسط تروجان بانکی BankBot مورد بهرهبرداری قرار گرفت.
پژوهشگران امنیتی معتقدند که StrandHogg ۲,۰ نسبت به نسخه قبلی خود طیف وسیعتری از کاربران را میتواند هدف قرار دهد و همچنین شناسایی آن به مراتب مشکلتر است. آنها پیشبینی کردهاند که مهاجمین از هر دو نسخه این آسیبپذیری بهرهبرداری خواهند کرد تا گستره هدف خود را تا حد امکان افزایش دهند.
منبع: ايتنا
کلیدواژه: اندروید سیستم عامل بدافزار امنیت سایبری آسیب پذیری بهره برداری برنامه ها
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.itna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۸۱۲۱۵۸۸ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
کشف یک بدافزار روسی توسط شرکت امنیتی در فنلاند
ایتنا - یک شرکت امنیتی فنلاندی بدافزار روسی را کشف کرده است که میتواند با نصب یک درب پشتی مجازی، به سیستم عامل ویندوز نفوذ کند. گفته شده که این بدافزار توسط سرویس اطلاعات نظامی روسیه اداره میشود.
شرکت امنیتی "WithSecure" بدافزار ناشناختهای را کشف کرده است که یک "درب پشتی مجازی" در بعضی از سیستمهای ویندوز نصب کرده و آنها را در برابر حملات سایبری آسیبپذیر میکند. این شرکت فنلاندی گفته که این بدافزار با نام رمز "کاپکا" میتواند با گروه هکری "کرم شنی" مرتبط باشد که توسط سرویس اطلاعات نظامی روسیه (GRU) اداره میشود. "کرم شنی" به ویژه برای حملات مخرب سایبری خود علیه اوکراین، شناخته میشود.
به گزارش ایتنا و به نقل از VOA، بنا بر اعلام این شرکت این بدافزار میتواند به مهاجمان دسترسی طولانیمدت به سیستم قربانی بدهد.
یافتههای این شرکت امنیتی توسط شرکت مایکروسافت تایید شده است.
رودیگر تروست، کارشناس امنیتی WithSecure میگوید روسیه در نتیجه کشف این بدافزار، کارآیی خود را در جنگ سایبری علیه اوکراین از دست خواهد داد.
بر اساس اطلاعات WithSecure، این بدافزار به عنوان یک افزونه (ADD-In) خود را در برنامه "Microsoft Word" پنهان میکند.
محمدکاظم حسننژاد، محقق امنیتی در WithSecure Intelligence، میگوید: «درب پشتی کاپکا احتمالاً یک ابزار سفارشی است که در حملات سایبری در مقیاس محدود استفاده میشود.»
مایکروسافت دی ماه ۱۴۰۲ نیز از هک ایمیلهای گروهی از کارمندان این شرکت چندملیتی خبر داده بود. در میان کسانی که ایمیلشان هک شده بود، تعدادی از مدیران رده بالای مایکروسافت نیز دیده میشدند. مایکروسافت تاکید کرده بود که پشت این حملات یک گروه روسی قرار دارد که با نامهای "کولاک نیمهشب" و "نوبلیوم" شناخته میشوند.
این شرکت روز چهارشنبه ۱۴ فوریه (۲۵ بهمن ۱۴۰۲) با انتشار بیانیهای از افزایش حملات سایبری پنج گروه هکری از کشورهای چین، روسیه، ایران و کره شمالی با کمک هوش مصنوعی خبر داد و اعلام کرد که در همکاری با شریک تجاری خود شرکت "اوپنایآی" این حملات را ردیابی کرده است. شرکت "اپنایآی" نیز از حذف حسابهای کاربری این هکرها خبر داد.
کارشناسان نظامی مدتهاست در مورد حملات سایبری روسیه برای تضعیف فناوری اطلاعات غرب یا انتشار اخبار جعلی هشدار میدهند.