
NOWYMożesz teraz słuchać artykułów z wiadomościami Fox!
Zespół naukowców akademickich odkrył nowego Androida Wykorzystanie bezpieczeństwa To rodzi wiele pytań na temat systemu uprawnień platformy. Technika o nazwie Taptrap, wykorzystuje animacje interfejsu użytkownika, aby wizualnie oszukiwać cię w zakresie udzielania wrażliwych uprawnień lub wykonywania szkodliwych działań. W przeciwieństwie do wcześniejszych ataków TapJacking, atak Atak Taptrap Android działa poprzez wprowadzenie przezroczystego podpowiedzi systemu na regularne interfejsy aplikacji. Rezultatem jest prawie wróżba, która cicho przechwytuje krany i interakcje.
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter
Nowy Google AI sprawia, że roboty są mądrzejsze bez chmury
Osoba trzymająca telefon z Androidem (Kurt „CyberGuy” Knutsson)
Jak Taptrap Android wykorzystuje Cię do udzielania uprawnień
Jak donosi Bleeping Computer, Taptrap korzysta z tego, jak Android Obsługuje przejścia aktywności między aplikacjami. Złośliwa aplikacja może uruchomić ekran na poziomie systemowym za pomocą standardowej funkcji Start Activity, ale zmodyfikować, w jaki sposób ekran pojawia się przy użyciu niestandardowej animacji. Ustawiając zarówno krycie startowe, jak i końcowe na bardzo niską wartość, na przykład 0,01, aktywność staje się prawie niewidoczna dla użytkownika.
Wejście dotykowe są nadal w pełni zarejestrowane przez przezroczysty ekran, mimo że użytkownicy widzą tylko widoczną aplikację pod spodem. Atakujący mogą również zastosować animację skalowania, która powiększa określony element interfejsu użytkownika, taki jak przycisk uprawnienia, tak aby wypełnia ekran. Zwiększa to szansę, że użytkownik nieświadomie dotknie przycisku.
Co to jest sztuczna inteligencja (AI)?
Naukowcy opublikowali wideo pokazujące, w jaki sposób tę technikę można wykorzystać w aplikacji do gier, aby po cichu wprowadzić monit o pozwoleniu na przeglądarkę Chrome. Pytanie prosi o dostęp do aparatu, a użytkownik „pozwala”, nie zdając sobie sprawy z tego, co zrobili. Ponieważ złośliwy ekran jest przezroczysty, nie ma wizualnych wskazówek sugerujących, że dzieje się coś podejrzanego.
Zdjęcie telefonu z Androidem (Kurt „CyberGuy” Knutsson)
Dlaczego 76% aplikacji na Androida jest podatnych na taptrap
Aby ocenić, jak powszechna może być podatność, naukowcy przetestowali prawie 100 000 aplikacji ze sklepu Play Store. Około 76% okazało się potencjalnie wrażliwe, nie dlatego, że są złośliwe, ale dlatego, że brakuje im kluczowych zabezpieczeń. Te aplikacje miały co najmniej jeden ekran, który mógłby zostać uruchomiony przez inną aplikację, udostępniono ten sam stos zadań, nie zastąpiły domyślnej animacji przejścia i nie blokowała danych wejściowych użytkownika podczas przejścia.
Android domyślnie umożliwia te animacje. Użytkownicy mogą je wyłączyć tylko poprzez ustawienia, które są zwykle ukryte, takie jak opcje programistów lub menu dostępności. Nawet najnowsza wersja Androida, przetestowana na Google Pixel 8A, pozostaje niezabezpieczona przeciwko temu exploitowi.
Grafeneos, a System operacyjny zorientowany na bezpieczeństwo Na podstawie Androida potwierdził, że wpływa to również na jego bieżącą wersję. Planuje jednak wydanie poprawki w następnej aktualizacji.
Uzyskaj Fox Business On The Go, klikając tutaj
Google potwierdziło ten problem i powiedział, że przyszła aktualizacja Androida będzie zawierać łagodzenie. Chociaż nie ogłoszono dokładnej harmonogramu, oczekuje się, że Google zmieni sposób, w jaki wkład i animacje są obsługiwane, aby zapobiec niewidzialnym przechwyceniu TAP.
Firma dodała, że deweloperzy muszą przestrzegać zasad dotyczących Surre Play Store i że każda aplikacja uznana za nadużywanie tej podatności będzie musiała przedstawić działania egzekwowania prawa.
Osoba trzymająca telefon z Androidem (Kurt „CyberGuy” Knutsson)
4 sposoby, w jakie możesz zachować bezpieczeństwo przed atakiem Taptrap
1) Rozważ mobilną aplikację bezpieczeństwa: Użyj zaufanej aplikacji antywirusowej lub mobilnej, która może wykryć podejrzane zachowanie lub ostrzegać aplikacje za pomocą nakładek lub funkcji dostępności.
Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS na Cyberguy.com/lockupyourtech
2) Bądź selektywny w kwestii instalowanych aplikacji: Unikaj instalowania aplikacji tylko dlatego, że są one popularne lub mają krzykliwe reklamy. Sprawdź wiarygodność programisty, ostatnie recenzje i uprawnienia do aplikacji przed pobraniem.
3) Trzymaj się sklepu Google Play: Choć nie jest doskonały, sklep z zabawą ma lepsze zabezpieczenia niż losowe źródła APK. Unikaj instalowania aplikacji ze sklepów zewnętrznych lub nieznanych stron internetowych.
4) Zatrzymaj się przed przyznaniem uprawnień: Jeśli aplikacja nagle poprosi o dostęp do aparatu, mikrofonu lub innych wrażliwych funkcji, poświęć chwilę. Zawsze zadaj sobie pytanie, czy ta aplikacja naprawdę potrzebuje tego pozwolenia.
Kluczowy na wynos Kurta
Taptrap to pokazuje Zagrożenia bezpieczeństwa Nie zawsze pochodzą z złożonego kodu lub agresywnego złośliwego oprogramowania. Czasami małe nadzór w zachowaniu wizualnym mogą otwierać ścieżki poważnego nadużycia. W takim przypadku niebezpieczeństwo polega na tym, czego użytkownicy nie widzą. Ludzie ufają temu, co widzą na swoich ekranach. Ten atak łamie ten link, tworząc wizualny niedopasowanie między intencją a wynikiem.
Kliknij tutaj, aby uzyskać aplikację Fox News
Czy ufasz aplikacjom, które instalujesz w sklepie Play, czy też kopiesz głębiej przed pobraniem? Daj nam znać, pisząc nas o godz Cyberguy.com/contact
Zarejestruj się w moim bezpłatnym raporcie CyberGuy
Zdobądź moje najlepsze wskazówki techniczne, pilne powiadomienia bezpieczeństwa i ekskluzywne oferty dostarczane bezpośrednio do Twojej skrzynki odbiorczej. Ponadto uzyskasz natychmiastowy dostęp do mojego Ultimate Scam Survival Guide – bezpłatnie, kiedy dołączysz do mojego Cyberguy.com/newsletter
Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.