研究人员发现了无处不在的Android操作系统中的一个严重漏洞,该漏洞使恶意软件伪装成合法的应用程序并欺骗用户泄露敏感数据。
由安全公司Promon识别,该恶意软件(称为Stranghogg 2.0)通过非法下载感染设备,并且一旦登上,便可以通过多个正版应用程序执行恶意活动。
据报道,该恶意软件还可以与应用程序权限混为一谈,从而可以抓取敏感的用户数据,甚至跟踪受影响的个人的实时位置。
该漏洞几乎存在于所有版本的Android OS中(除Android 10(9月发布)外),它占据了数十亿设备。
Android恶意软件
Strandhogg 2.0通过操纵Android的多任务机制起作用,该机制使用户可以在应用程序之间无缝切换,而不必每次都重新启动它们。
当用户打开一个真正的应用程序时,该恶意软件会进行迅速的劫持,并用经过操纵的覆盖层替换登录页面,从而使操作员可以窃取用户输入的所有帐户凭据。
尽管该恶意软件在安装后不会自动获得对所有设备权限的访问权,但它还可以触发访问敏感数据(例如消息,照片和位置)的请求,然后用户可能会不经意地批准这些请求。
访问帐户凭据和SMS消息的能力是一种特别有效的组合,因为它使黑客能够绕过某些用于保护在线帐户的双重身份验证(2FA)保护。
尽管Stranghogg 2.0可能会造成严重破坏,尤其是因为它几乎不可能被发现,但研究人员认为该缺陷并未在野外被利用,Android所有者Google对此表示赞同。
Promon禁止发布有关新恶意软件的任何信息,直到Google拥有足够的机会来开发和发布修复程序为止,以最大程度地减少可能被用来发动攻击的可能性。
根据Google发言人的说法,该公司针对Android的内置恶意软件保护服务Google Play Protect现在可以中和Strandhogg 2.0。
虽然据称对个人用户的威胁很小,但仍建议Android所有者立即更新其设备。