Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Новости IT Вредоносное ПО смогло преодолеть элементы безопасности Android 5.0 и 6.0 RSS

Вредоносное ПО смогло преодолеть элементы безопасности Android 5.0 и 6.0

Текущий рейтинг: 4 (проголосовало 8)
 Посетителей: 1839 | Просмотров: 2119 (сегодня 0)  Шрифт: - +

Через неделю после рассказа о том, как вредоносное ПО на Android использует атрибут target_sdk для обхождения системы безопасности Android Marshmallow компания Symantec сообщила технические подробности о двух других методах обхода защиты. Речь идёт о банковском трояне Android.Bankosy и клик-боте Android.Cepsohord, авторы которых исследуют проекты на GitHub в поисках информации о методах получения списков запущенных в системе процессов.

Этот список позволяет злоумышленникам узнавать о запущенных приложениях и попытаться обманным путём выманить логины и пароли для них. В версиях до Lollipop (5.0) использовался вызов getRunningTasks(), которые в современных системах убран.

Первая техника от Symantec взята из проекта GitHub AndroidProcesses от Джареда Раммлера. Само его приложение не вредоносное, но злоумышленники применили часть его кода для получения списка запущенных приложений. Данный метод полагается на чтение файла "/proc/". Symantec говорит, что этот метод работает на Android Lollipop и Marshmallow, но не в новой версии N.

Второй метод задействует тот же проект, а также проект GeeksOnSecurity под названием Android Malware Example. Применяется интерфейс прикладного программирования UsageStatsManager API для получения списка процессов. Этот API также содержит историю использования устройства, включая ранее применявшиеся приложения.

Android.Bankosy и Android.Cepsohord используют этот API для опроса работавших в последние две секунды приложений. UsageStatsManager API требует от пользователей дать приложениям повышенные привилегии для получения доступа к результатам. Чтобы обойти эту преграду, хакеры запрашивают разрешение, прикрываясь иконкой браузера Chrome.

Автор: Алексей Алтухов  •  Иcточник: news.softpedia.com  •  Опубликована: 04.06.2016
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.