Cyberescrocs exploiter la vulnérabilité Android Installer Détournement

Cyberescrocs exploiter la vulnérabilité Android Installer Détournement

Les cybercriminels ont profité de l'Android Installer Détournement vulnérabilité récemment divulguée en créant des pages de téléchargement faux pour le scanner qui détecte le défaut. Les utilisateurs mobiles sont exposés à un certain nombre d'escroqueries SMS et des publicités intrusives.

Palo Alto Networks a signalé la vulnérabilité Android Installer Détournement à la fin Mars, alarmant de constater que près de la moitié de tous les appareils Android ont été affectés par le défaut. Les utilisateurs peuvent acquérir le scanner dans l'App Store officiel de Google.

Intrusives fenêtres pop-up Impossible de se débarrasser de

Jusqu'ici, Les analystes ont rapporté trois faux sites contenant ce que les escrocs prétendent être un lien vers le scanner. En réalité, les utilisateurs sont redirigés vers des emplacements Web dangereux s'ils cliquent sur le bouton de téléchargement ou un endroit aléatoire sur la page.

Les victimes se plaignent que sur l'une des pages Web un pop-up apparaissant continué à collant même après que le navigateur a été redémarré, ou que la mémoire a été effacée.

Analyste Gideon Hernandez attire l'attention sur le fait qu'aucun fichier a été téléchargé sur l'appareil mobile concerné.

Un autre cas a été signalé, où l'onglet de téléchargement a conduit à l'application legit sur Google Play, mais l'utilisateur redirigé vers une autre page premier.

Les experts ont estimé que l'extérieur en cliquant sur le bouton de téléchargement cache un risque encore plus grand. Dans ce cas, la victime est liée aux pages web promotion mises à jour logicielles et des sondages en ligne.

annonces Hernandez que les fichiers paquet d'applications Android ont été téléchargés sur l'appareil affecté automatiquement. L'un d'eux installé les logiciels publicitaires sur l'appareil, tandis qu'un autre abonné l'utilisateur à un service de SMS surtaxés.

Le troisième faux site Web charge un emplacement douteux, mais il tente d'analyser les redirections interdites par « mauvaises demandes d'erreur. » L'analyste estime que ce serait un mécanisme de défense contre toute tentative d'enquêter sur la fraude.

Hernandez conclut que l'escroquerie exploite la peur de l'utilisateur du bogue de la vulnérabilité elle-même plutôt.

Les utilisateurs doivent visiter que des sites Web légitimes où tous les paquets sont vérifiés avant leur publication.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.