Computadores em Foco - Guia de Segurança On-line

02:43 sou
27 Abril 2024

Os cibercriminosos explorar a vulnerabilidade Android Installer Hijacking

Os cibercriminosos explorar a vulnerabilidade Android Installer Hijacking

Cyber ​​criminosos foram aproveitando a vulnerabilidade Android Installer Hijacking recentemente divulgado pela criação de páginas de download falsos para o scanner que detecta a falha. Os usuários móveis são expostos a uma série de golpes de SMS e anúncios intrusivos.

Palo Alto Networks relatou a vulnerabilidade Android Installer Hijacking no final de março, alarmante que quase metade de todos os dispositivos Android têm sido afetados pela falha. Os usuários podem adquirir o scanner na loja oficial aplicativo Google.

Intrusivas pop-ups impossível para se livrar de

Até agora, analistas relataram três sites falsos que contêm o que os bandidos afirmam ser um link para o scanner. Na realidade, os usuários são redirecionados para locais web inseguras se clicar no botão de download ou um local aleatório na página.

As vítimas se queixam de que em uma das páginas da web uma pegajosa pop-up continuou a aparecer mesmo depois de o browser foi reiniciado, ou como a memória foi limpa.

Analista Gideon Hernandez chama a atenção para o fato de que nenhum arquivo foi baixado para o dispositivo móvel afetada.

Outro caso foi relatado, onde a guia de download levou à aplicação legítimo no Google Play, mas redirecionado o usuário para uma página diferente primeira.

Especialistas estimam que clicar fora do botão de download esconde um risco ainda maior. Nesse caso, a vítima está ligado a páginas da web promover atualizações de software e pesquisas on-line.

anúncios Hernandez que os arquivos do pacote de aplicativos Android foram baixadas no dispositivo afetado automaticamente. Um deles instalado adware no dispositivo enquanto outro subscrito ao usuário um serviço de SMS premium.

O terceiro site falso carrega uma localização questionável, mas ele tenta analisar os redirecionamentos proibidos por “pedidos de erro ruins.” O analista acha que este é um mecanismo de defesa contra qualquer tentativa de investigar o engano.

Hernandez conclui que o golpe explora o medo do usuário do bug do que o próprio em vez vulnerabilidade.

Os usuários devem visitar apenas sites legítimos, onde todos os pacotes estão sendo verificados antes de serem publicados.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.