Privacy, Security, Society - Computer Science for Business Leaders 2016
Sadržaj:
- Ta se ranjivost previše istaknula
- Je li upotreba Android-a trenutno sigurna?
- Koja je najbolja ponuda za sigurnost?
Istraživači s Instituta za tehnologiju Georgia i Sveučilišta u Kaliforniji, Santa Barbara, objavili su izvještaj u kojem su naveli nekoliko ranjivosti koje su pronađene u operativnim sustavima Android Lollipop, Marshmallow i Nougat.
Prema istraživačima, zlonamjerne aplikacije mogu iskoristiti dva dopuštenja u Play Storeu - "povuci na vrhu" i "usluga pristupačnosti".
Korisnici bi mogli biti napadnuti koristeći bilo jednu od ovih ranjivosti ili oboje. Napadač može kliknuti, snimati pritiske tipki, ukrasti sigurnosni PIN uređaja, umetnuti adverski softver u uređaj i uparivati dvofaktorske žetone provjere autentičnosti.
Pročitajte i: 5 savjeta za sprečavanje pogotka vašeg Android uređaja pomoću Ransomwarea."Cloak & Dagger je nova klasa potencijalnih napada koji utječu na Android uređaje. Ti napadi omogućavaju zlonamjernoj aplikaciji da u potpunosti kontrolira petlju s povratnim sučeljem za preuzimanje i preuzme uređaj, a da korisniku ne daju priliku da primijeti zlonamjernu aktivnost."
Ta se ranjivost previše istaknula
Ranije ovog mjeseca, izvijestili smo o sličnoj nefiksnoj ranjivosti u Android operativnom sustavu koja bi koristila dozvolu 'System_Alert_Window' koja se koristi za 'crtanje na vrhu'.
Ranije je ovo dopuštenje - System_Alert_Window - korisnik morao odobriti ručno, ali s pojavom aplikacija poput Facebooka Messengera i drugih koji koriste zaslonske skočne prozore, Google mu ga zadaje prema zadanim postavkama.
Iako ranjivost, ako se iskoristi, može dovesti do potpunog napada ransomwarea ili adwarea, hakeru neće biti lako pokrenuti.
Ovo dopuštenje odgovorno je za 74% ransomwarea, 57% adware softvera i 14% napada bankarskih zlonamjernog softvera na Android uređajima.
Sve aplikacije koje preuzmete iz Trgovine Play pregledavaju se na zlonamjerne kodove i makronaredbe. Dakle, napadač će morati zaobići Googleov ugrađeni sigurnosni sustav kako bi ušao u trgovinu aplikacija.
Google je također nedavno ažurirao svoj mobilni operativni sustav dodatnim slojem sigurnosti koji skenira sve aplikacije koje se preuzimaju na uređaj putem Trgovine Play.
Je li upotreba Android-a trenutno sigurna?
Zlonamjerne aplikacije preuzete iz Trgovine Play automatski dobivaju dva spomenuta dopuštenja, što napadaču omogućuje da našteti vašem uređaju na sljedeće načine:
- Nevidljivi mrežni napad: Napadač prelazi nevidljivim slojem na uređaj, omogućujući im da bilježe pritiske tipki.
- Ukrasti PIN uređaja i raditi ga u pozadini čak i kad je zaslon isključen.
- Umetanje adwarea u uređaj.
- Istrajno istražite web i krađe identiteta.
Istraživači su kontaktirali Google s obzirom na pronađene ranjivosti i potvrdili su da, iako je tvrtka implementirala popravke, oni nisu sigurni.
Ažuriranje onemogućuje slojeve, što sprečava napad nevidljive rešetke, ali Clickjacking je i dalje mogućnost jer ova dopuštenja mogu otključati zlonamjerna aplikacija pomoću metode otključavanja telefona čak i kad je ekran isključen.
Google tipkovnica je također dobila ažuriranje koje ne sprečava zapisnik pritiska tipke, ali osigurava da se lozinke ne propuštaju kao i svaki put kad se unosi vrijednost u polje lozinke, a sada tipkovnica bilježi lozinke kao „točka“ umjesto kao stvarni znak.
Ali postoji način da se to napadno iskoristi i napadači.
"Budući da je moguće nabrojiti widgete i njihove hashcode koji su dizajnirani tako da budu pseudo jedinstveni, hashcodesi su dovoljni da se utvrdi koji je gumb tipkovnice korisnik zapravo kliknuo", istaknuli su istraživači.
Sve ranjivosti za koje je otkrilo istraživanje još uvijek su sklone napadu iako je najnovija inačica Androida 5. maja dobila sigurnosnu zakrpu.
Istraživači su u Google Play Store poslali aplikaciju koja zahtijeva dva gore navedena dozvola i jasno je pokazala zlonamjerne namjere, ali ona je odobrena i još uvijek je dostupna u Play Storeu. To pokazuje da sigurnost Trgovine Play ne funkcionira baš tako dobro.
Koja je najbolja ponuda za sigurnost?
Ručno je provjeriti i onemogućiti oba odobrenja za bilo koju nepouzdanu aplikaciju koja ima pristup jednom ili obadvom.
Na ovaj način možete provjeriti koje aplikacije imaju pristup tim dvjema "posebnim" dozvolama na vašem uređaju.
- Android Nougat: " crtanje odozgo" - Postavke -> Aplikacije -> 'Simbol zupčanika (gore desno) -> Poseban pristup -> Nacrtajte preko drugih aplikacija
'a11y': Postavke -> Pristupačnost -> Usluge: provjerite koje aplikacije zahtijevaju a11y.
- Android Marshmallow: „crtanje odozgo“ - Postavke -> Aplikacije -> „Zupčanik simbol“ (gore desno) -> Nacrtajte preko drugih aplikacija.
a11y: Postavke → Pristupačnost → Usluge: provjerite koje aplikacije zahtijevaju a11y.
- Android Lollipop: "nacrtajte na vrhu" - Postavke -> Aplikacije -> kliknite na pojedinu aplikaciju i potražite "povuci preko drugih aplikacija"
a11y: Postavke -> Pristupačnost -> Usluge: provjerite koje aplikacije zahtijevaju a11y.
Google će pružati daljnja ažuriranja sigurnosti kako bi riješio probleme koje su pronašli istraživači.
Pročitajte i: Evo kako ukloniti Ransomware sa telefona.Premda će nekoliko ovih ranjivosti biti popravljeno sljedećim ažuriranjima, problemi oko 'dopuštenja' na vrhu '' ostaju dok ne izađe Android O.
Sigurnosni rizici na Internetu rastu ogromno i trenutno je jedini način da zaštitite svoj uređaj instalirati pouzdan antivirusni softver i budite oprezni.
Danas je postao izazov za očuvanje vaše digitalne privatnosti. Postoje brojni zlonamjerni programi, kao i agenti za špijuniranje, koji žele špijunirati vas cijelo vrijeme. Štoviše, napadači pokušavaju izravno ugroziti web stranice. Stoga postaje neophodno da stvorite snažnu lozinku i također ne koristite isto za više od jedne internetske usluge, kao što bi bilo tko trebao biti ugrožen, napadač će imati svoju lozinku samo za tu uslugu. Stvarna je loša praksa da upotrebljavaju istu lozinku posvuda

ŠToviše, također nije poželjno slučajne zajedničke zaporke poput "lozinke", " "Qwerty", "spiderman123" i sl. Napadači mogu jednostavno udariti u vaš račun koristeći Brute Force ako koristite takve jednostavne i lako pogodite lozinke. Od kupovine do bankarstva do vaših društvenih računa - pomoću zasebnih snažnih zaporki vaša je primarna obrana.
Ponovno postavite lozinku administratora u sustavu Windows pomoću ljepljivih tipki

Zamijenite datoteku sustava jednostavnog pristupa kao sethc.exe pomoću cmd.exe i koristite ga za oporavak ili resetirati izgubljenu ili zaboravljenu administratorsku lozinku u sustavu Windows 10/8/7.
Kako uštedjeti vrijeme i pritiske tipki na bilo kojem chromebooku

Promijenite nekoliko dodatnih performansi na Chromebooku pomoću prečaca i isječaka.