Hacker können Android-Smartphones unbemerkt überwachen
2
Kommentare
Eine neue Angriffsmethode nutzt Designfehler bei der Vergabe von Berechtigungen aus, um Kontrolle über Android-Smartphones zu erlangen. Eine Lösung gibt es erst mit Android O.
Sicherheitsforscher der US-Universitäten Georgia Institute of Technology und der University of California haben eine Angriffsmethode entwickelt, mit der sich nahezu alle modernen Android-Geräte unbemerkt überwachen lassen. Die "Cloak and Dagger" (Mantel und Degen) getaufte Methode erlaubt es Angreifern, Eingaben zu protokollieren, Passwörter abzufangen oder Apps mit beliebig vielen Rechten zu installieren.
Dazu machen sich die Angreifer zwei eigentlich harmlose App-Berechtigungen zunutze. Die Berechtigung "SYSTEM_ALERT_WINDOW" (auch bekannt als "draw on top") ermöglicht es Apps beispielsweise, eine unsichtbare Ebene über den Bildschirminhalt zu legen. Mit dieser vermeintlich harmlosen Berechtigung, die keine ausdrückliche Zustimmung des Nutzers erfordert, werden beispielsweise die "Chatheads" des Facebook Messenger ermöglicht. Angreifer können damit aber auch eine unsichtbare Tastatur über die normale Tastatur legen und so die Eingaben überwachen. Über Tricks kann sich der Angreifer so auch weitere Rechte erschleichen.
Laut den Sicherheitsforschern war es problemlos möglich, eine derartige App in den Play Store einzuschleusen. Obwohl die Funktion, die den Trojaner im Hintergrund herunterlädt, nicht versteckt wurde, veröffentlichte Google diese binnen weniger Stunden auf dem Play Store.
Kurze URL:
Das könnte Dich auch interessieren:
Im Oktober 2023 hat ein Cyberangriff auf Boeing stattgefunden. Einem neuen Gerichtsdokument zufolge haben die Angreifer damals ein extrem hohes Lösegeld gefordert – vergeblich.
Die Seite "Europol for Experts" ist seit Tagen offline. Darüber tauschen sich Ermittler aus.
Ähnliche News:
API missbraucht: Hacker teilt Details zum Cyberangriff auf Dell
Hacker erpressen Führungskräfte über Rufnummern ihrer Kinder
Cloudnordic geht durch Hackerangriff pleite
Kreml-Hacker haben angeblich 20 Kritis attackiert
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Hacker veröffentlichen Quellcode von "Witcher 3" und "Cyberpunk 2077"
Hacker stehlen tausende Dateien von VW
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Hacker erpressen Führungskräfte über Rufnummern ihrer Kinder
Cloudnordic geht durch Hackerangriff pleite
Kreml-Hacker haben angeblich 20 Kritis attackiert
Kreml-Hacker missbrauchen alten Print-Spooler-Bug in Windows
Hacker veröffentlichen Quellcode von "Witcher 3" und "Cyberpunk 2077"
Hacker stehlen tausende Dateien von VW
SEXi-Hacker verschlüsseln ESXi-Server
Google will gestohlene Browser-Cookies für Hacker unbrauchbar machen
1,1 Millionen USD gewonnen: Pwn2Own-Hacker attackieren Tesla, Firefox und andere
Weitere News:
Xiaomi-Elektroauto nach 39 Kilometern kaputt
Starlink hat unter dem Sonnensturm gelitten
Hacker wollten 200 Millionen US-Dollar Lösegeld von Boeing
Linux-Kernel 6.9 ist veröffentlicht
Provisionen im App Store: Richterin kritisiert Apples Taktik
EU treibt Klage gegen Microsoft wegen Teams voran
Booking.com gilt als Gatekeeper-Plattform
Google Australien löscht versehentlich Clouddaten eines Pensionsfonds
Kungpeng Pro: Orangepi bringt Bastelrechner mit mysteriöser Huawei-CPU
Rund 250 Mobilfunk-Kunden bekommen Servicepauschale zurück
Starlink hat unter dem Sonnensturm gelitten
Hacker wollten 200 Millionen US-Dollar Lösegeld von Boeing
Linux-Kernel 6.9 ist veröffentlicht
Provisionen im App Store: Richterin kritisiert Apples Taktik
EU treibt Klage gegen Microsoft wegen Teams voran
Booking.com gilt als Gatekeeper-Plattform
Google Australien löscht versehentlich Clouddaten eines Pensionsfonds
Kungpeng Pro: Orangepi bringt Bastelrechner mit mysteriöser Huawei-CPU
Rund 250 Mobilfunk-Kunden bekommen Servicepauschale zurück
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(2)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024