I cybercriminali sfruttare la vulnerabilità di Android Installer Hijacking

I cybercriminali sfruttare la vulnerabilità di Android Installer Hijacking

I criminali informatici hanno approfittato della vulnerabilità di Android Installer Hijacking recentemente divulgato mediante la creazione di falsi pagine di download per lo scanner che rileva il difetto. Gli utenti mobili sono esposti a una serie di truffe SMS e pubblicità intrusive.

Palo Alto Networks ha segnalato la vulnerabilità di Android Installer dirottamento a fine marzo, allarmante che quasi la metà di tutti i dispositivi Android sono stati colpiti dalla falla. Gli utenti possono acquisire lo scanner nel negozio ufficiale app Google.

Intrusivi Pop-up impossibile per sbarazzarsi di

Finora, Gli analisti hanno segnalato tre falsi siti web che contengono quello che i truffatori affermano di essere un collegamento allo scanner. In realtà, gli utenti vengono reindirizzati a posizioni Web non sicuri se si clicca sul pulsante di download o un posto a caso sulla pagina.

Le vittime si lamentano che su una delle pagine web un appiccicoso pop-up continuava a comparire anche dopo che il browser è stato riavviato, o come la memoria è stata cancellata.

Analista Gideon Hernandez richiama l'attenzione sul fatto che nessun file è stato scaricato sul dispositivo colpito sostituendole.

Un altro caso è stato segnalato, dove la scheda Download portato all'applicazione legit su Google Play, ma reindirizzato l'utente a una pagina diversa prima.

Gli esperti hanno stimato che cliccando sul pulsante di download di fuori nasconde un rischio ancora più grande. In questo caso, la vittima è legata a pagine web promuovere aggiornamenti software e le indagini in linea.

annunci Hernandez che i file del pacchetto app Android sono stati scaricati sul dispositivo interessato automaticamente. Uno di loro installato adware sul dispositivo mentre un altro ha sottoscritto l'utente a un servizio premium SMS.

Il terzo sito web falso carica una posizione discutibile, ma cerca di analizzare i reindirizzamenti bandite da “richieste di errore cattivi.” L'analista ritiene che questo sia un meccanismo di difesa contro ogni tentativo di indagare l'inganno.

Hernandez conclude che la truffa sfrutta la paura degli utenti del bug che la vulnerabilità in sé piuttosto.

Gli utenti dovrebbero visitare solo siti web legittimi in cui tutti i pacchetti vengono verificati prima della loro pubblicazione.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.