Peste 150 de moduri de a obține controlul a 58 de aplicații Android Stalkerware

Un total de 158 de vulnerabilități ce țin de confidențialitate și securitate au fost identificate în 58 de aplicații Android Stalkware de la diferiți vendori, care ar putea permite unui atacator să preia controlul dispozitivului unei victime, să extragă date sau să execute cod de la distanță.

Noile descoperiri, care provin dintr-o analiză a 86 de aplicații stalkerware pentru platforma Android întreprinsă de firma slovacă de securitate cibernetică ESET evidențiază consecințele unei practici care nu numai că este lipsită de etică, dar ar putea, de asemenea, să expună informații private ale victimelor.

Stalkerware, numit și spouseware sau spyware, se referă la un software care permite monitorizarea de la distanță a activităților de pe dispozitivul unui utilizator fără consimțământul acestuia.

Printre cele mai răspândite vulnerabilități descoperite sunt următoarele:

  • Aplicațiile provenite de la 9 vendori diferiți se bazează pe un spyware Android open-source numit Droid-Watcher.
  • Unele aplicații au licență cu cheie în cleartext, permițând furtul de software. Alte aplicații analizate de ESET dezactivează notificările și Google Play Protect pentru a reduce securitatea dispozitivului.
  • 22 de aplicații transmit datele de identificare ale utilizatorilor printr-o conexiune necriptată către serverul stalkerware, permițând astfel unui atacator din aceeași rețea să organizeze un atac de tip man-in-the-middle și să modifice datele transmise.
  • 19 aplicații stochează informații sensibile precum log-urile keystroke, fotografii, apeluri telefonice, evenimente din calendar. Acest lucru ar putea permite oricărui utilizator al aplicațiilor terțe, cu acces la datele stocate, să citească aceste fișiere fără permisiuni suplimentare.
  • 17 aplicații expun datele utilizatorilor stocate pe servere către utilizatorii neautorizați fără a necesita nicio autentificare, acordând atacatorului acces complet la jurnalele de apeluri, fotografii, adrese de e-mail, numere de telefon, mesaje Facebook și WhatsApp și locații GPS.
  • 17 aplicații permit scurgerea de informații despre clienți prin serverele lor, permițând astfel victimei să recupereze informații despre stalker folosind IMEI-ul dispozitivului și creând posibilitatea de brute-force pentru ID-urile dispozitivelor.
  • 15 aplicații transmit date neautorizate de pe un dispozitiv către servere imediat după instalare și chiar înainte ca stalkerul să se înregistreze și să creeze un cont.
  • 13 aplicații au protecții de verificare insuficiente pentru datele încărcate de pe un telefon al victimei, aplicațiile bazându-se exclusiv pe numerele IMEI pentru identificarea dispozitivului în timpul comunicațiilor.

Sursa: https://thehackernews.com/2021/05/experts-reveal-over-150-ways-to-steal.html

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică