đổi pass điện thoại rồi nhé :p
Mục lục:
- Lỗ hổng này cũng đã bị phơi bày trước đó
- Đang sử dụng Android an toàn ngay bây giờ?
- Đặt cược tốt nhất để giữ an toàn là gì?
Các nhà nghiên cứu tại Viện Công nghệ Georgia và Đại học California, Santa Barbara, đã phát hành một báo cáo nêu rõ một số lỗ hổng được tìm thấy với các hệ điều hành Android Lollipop, Marshmallow và Nougat.

Theo các nhà nghiên cứu, các ứng dụng độc hại có khả năng khai thác hai quyền trên Cửa hàng Play - 'dịch vụ truy cập hàng đầu' và 'dịch vụ trợ năng'.
Người dùng có thể bị tấn công bằng cách sử dụng một trong các lỗ hổng này hoặc cả hai. Kẻ tấn công có thể nhấp chuột, ghi lại các lần bấm phím, đánh cắp mã PIN bảo mật của thiết bị, chèn phần mềm quảng cáo vào thiết bị và cũng có thể mã thông báo xác thực hai yếu tố.
Cũng đọc: 5 mẹo để ngăn chặn thiết bị Android của bạn khỏi bị tấn công bởi Ransomware.Clo Clo & Dagger là một lớp tấn công tiềm năng mới ảnh hưởng đến các thiết bị Android. Các cuộc tấn công này cho phép một ứng dụng độc hại kiểm soát hoàn toàn vòng phản hồi UI và chiếm lấy thiết bị mà không cho người dùng cơ hội chú ý đến hoạt động độc hại, các nhà nghiên cứu lưu ý.
Lỗ hổng này cũng đã bị phơi bày trước đó
Đầu tháng này, chúng tôi đã báo cáo về một lỗ hổng không được trộn lẫn tương tự trong hệ điều hành Android sẽ sử dụng quyền 'System_Alert_Window' được sử dụng để 'vẽ lên trên cùng'.

Trước đó, quyền này - System_Alert_Window - phải được người dùng cấp thủ công, nhưng với sự xuất hiện của các ứng dụng như Facebook Messenger và các ứng dụng khác sử dụng cửa sổ bật lên trên màn hình, Google cấp mặc định.
Mặc dù lỗ hổng bảo mật, nếu bị khai thác, có thể dẫn đến một cuộc tấn công ransomware hoặc phần mềm quảng cáo đầy đủ, nhưng sẽ không dễ dàng để tin tặc bắt đầu.
Sự cho phép này chịu trách nhiệm cho 74% ransomware, 57% phần mềm quảng cáo và 14% các cuộc tấn công phần mềm độc hại ngân hàng trên các thiết bị Android.
Tất cả các ứng dụng bạn tải xuống từ Cửa hàng Play được quét mã độc và macro. Vì vậy, kẻ tấn công sẽ phải phá vỡ hệ thống bảo mật sẵn có của Google để xâm nhập vào cửa hàng ứng dụng.
Google gần đây cũng cập nhật hệ điều hành di động của mình với một lớp bảo mật bổ sung quét qua tất cả các ứng dụng đang được tải xuống thiết bị thông qua Play Store.
Đang sử dụng Android an toàn ngay bây giờ?
Các ứng dụng độc hại được tải xuống từ Cửa hàng Play tự động nhận được hai quyền đã nói ở trên, cho phép kẻ tấn công làm hại thiết bị của bạn theo các cách sau:
- Tấn công lưới vô hình: Kẻ tấn công vẽ lên một lớp phủ vô hình trên thiết bị, cho phép chúng ghi lại các lần nhấn phím.
- Lấy cắp mã PIN của thiết bị và vận hành nó ở chế độ nền ngay cả khi màn hình bị tắt.
- Tiêm phần mềm quảng cáo vào thiết bị.
- Khám phá web và lừa đảo lén lút.
Các nhà nghiên cứu đã liên hệ với Google về các lỗ hổng được tìm thấy và đã xác nhận rằng mặc dù công ty đã thực hiện các bản sửa lỗi, nhưng chúng không phải là bằng chứng ngu ngốc.

Bản cập nhật vô hiệu hóa lớp phủ, ngăn chặn cuộc tấn công lưới vô hình, nhưng Clickjacking vẫn có khả năng vì các quyền này có thể được mở khóa bằng một ứng dụng độc hại bằng phương pháp mở khóa điện thoại ngay cả khi tắt màn hình.
Bàn phím Google cũng đã nhận được bản cập nhật không ngăn chặn ghi nhật ký gõ phím nhưng đảm bảo rằng mật khẩu không bị rò rỉ vì bất cứ khi nào nhập giá trị vào trường mật khẩu, giờ đây bàn phím sẽ ghi lại mật khẩu dưới dạng 'dấu chấm' thay vì ký tự thực tế.
Nhưng có một cách xung quanh điều này cũng có thể bị khai thác bởi những kẻ tấn công.
Các nhà nghiên cứu đã chỉ ra rằng các phần mềm và mã băm của chúng được thiết kế là giả duy nhất, các mã băm đủ để xác định nút bàn phím nào thực sự được người dùng nhấp vào.
Tất cả các lỗ hổng mà nghiên cứu đã phát hiện ra vẫn có xu hướng bị tấn công mặc dù phiên bản Android mới nhất đã nhận được bản vá bảo mật vào ngày 5 tháng 5.
Các nhà nghiên cứu đã gửi một ứng dụng tới Google Play Store yêu cầu hai quyền đã nói ở trên và thể hiện rõ mục đích xấu, nhưng nó đã được phê duyệt và vẫn có sẵn trên Play Store. Điều này cho thấy rằng bảo mật Cửa hàng Play không thực sự hoạt động tốt như vậy.
Đặt cược tốt nhất để giữ an toàn là gì?
Kiểm tra và vô hiệu hóa cả hai quyền này theo cách thủ công đối với bất kỳ ứng dụng không đáng tin cậy nào có quyền truy cập vào một hoặc cả hai quyền đó là cách tốt nhất
Đây là cách bạn có thể kiểm tra ứng dụng nào có quyền truy cập vào hai quyền 'đặc biệt' này trên thiết bị của mình.
- Android Nougat: Rút thăm trên đỉnh - Cài đặt -> Ứng dụng -> 'Biểu tượng bánh răng (trên cùng bên phải) -> Truy cập đặc biệt -> Vẽ qua các ứng dụng khác
'a11y': Cài đặt -> Trợ năng -> Dịch vụ: kiểm tra ứng dụng nào yêu cầu a11y.
- Android Marshmallow: Rút thăm trên đỉnh - Cài đặt -> Ứng dụng -> Biểu tượng Gear Gear Trực tiếp (trên cùng bên phải) -> Vẽ qua các ứng dụng khác.
a11y: Cài đặt → Trợ năng → Dịch vụ: kiểm tra ứng dụng nào yêu cầu a11y.
- Android Lollipop: Rút thăm trên trên đỉnh - Cài đặt -> Ứng dụng -> nhấp vào từng ứng dụng và tìm kiếm rút thăm trên các ứng dụng khác.
a11y: Cài đặt -> Trợ năng -> Dịch vụ: kiểm tra ứng dụng nào yêu cầu a11y.
Google sẽ cung cấp thêm các cập nhật bảo mật để giải quyết các vấn đề được tìm thấy bởi các nhà nghiên cứu.
Cũng đọc: Đây là Cách xóa Ransomware khỏi điện thoại của bạn.Mặc dù một số lỗ hổng trong số này sẽ được khắc phục bằng các bản cập nhật sau, các vấn đề xung quanh quyền 'rút thăm hàng đầu' vẫn tồn tại cho đến khi Android O được phát hành.
Rủi ro bảo mật trên internet đang gia tăng ở quy mô lớn và hiện tại, cách duy nhất để bảo vệ thiết bị của bạn là cài đặt một phần mềm chống vi-rút đáng tin cậy và là một người cảnh giác.
Nhóm Ecole Polytechnique đã thực hiện công việc của mình trong không khí. Sử dụng một dao động và một ăng-ten không dây không tốn kém, nhóm nghiên cứu đã có thể nhận các phím bấm từ bàn phím hầu như bất kỳ, bao gồm cả máy tính xách tay. "Chúng tôi phát hiện ra bốn cách khác nhau để phục hồi phím tắt của bàn phím", ông Matin Vuagnoux, một tiến sĩ. sinh viên tại trường đại học. Với cáp của bàn phím và dây điện gần đó hoạt động như ăng-ten cho các tín hiệu điện từ này, các nhà nghiên cứu
Máy tính xách tay khó đọc nhất vì cáp giữa bàn phím và PC quá ngắn, tạo ra một ăng-ten nhỏ. Các nhà nghiên cứu đã tìm ra cách để đánh cắp bàn phím USB, nhưng các bàn phím PS / 2 cũ hơn, có dây nối đất nối vào lưới điện, là tốt nhất.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Hoa Kỳ. Các nhà khai thác di động lớn của Hoa Kỳ đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một loạt quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này. tất cả các nhà khai thác di động đều đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một quảng cáo quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này.
Thứ ba, Verizon, Sprint Nextel và T-Mobile USA tham gia Có thể chờ đợi ”chiến dịch mà AT & T bắt đầu vào năm 2010. Thứ hai tới, chiến dịch sẽ khởi động quảng cáo truyền hình, radio và quảng cáo trực tuyến cho người tiêu dùng về sự nguy hiểm của nhắn tin và lái xe, và trình mô phỏng lái xe sẽ tham quan quốc gia để chứng minh mức độ nguy hiểm của thực tế







