Todas las Noticias en Películas, Avances de Películas y Reseñas.

Compruebe si su dispositivo Android es vulnerable a tapjacking

Se suponía que el modelo de permiso de tiempo de ejecución en Android Marshmallow haría que los dispositivos Android estuvieran seguros de las aplicaciones que recopilan información innecesaria. Sin embargo, ha llamado la atención del público que algunas aplicaciones maliciosas en Marshmallow han encontrado una manera de tapjack tus acciones para otorgarles permisos que nunca otorgaste explícitamente.

Para que una aplicación maliciosa toque su dispositivo, necesitará el permiso de superposición de pantalla (Permitir dibujar sobre otras aplicaciones). Y una vez que tiene el permiso, puede potencialmente engañarlo para que ingrese datos confidenciales. Por ejemplo, una aplicación maliciosa con permiso de superposición de pantalla podría colocar una entrada de contraseña falsa encima de una pantalla de inicio de sesión real para recopilar sus contraseñas.

Cómo funciona el tapjacking

El desarrollador Iwo Banaś creó una aplicación para demostrar el exploit. Funciona así:

Cuando una aplicación solicita permisos, la aplicación maliciosa cubrirá el cuadro de permisos de la aplicación original con los permisos que desee. Si un usuario toca “Permitir” en la superposición de la aplicación maliciosa, le otorgará el permiso que podría poner en riesgo los datos. en su dispositivo. Pero ellos no se enterarán.

La gente de XDA hizo una prueba para verificar cuáles de sus dispositivos son vulnerables al exploit de tapjacking. A continuación se muestran los resultados:

Nextbit Robin – Android 6.0.1 con parches de seguridad de junio – Vulnerable
Moto X Pure – Android 6.0 con parches de seguridad de mayo – Vulnerable
Honor 8 – Android 6.0.1 con parches de seguridad de julio – Vulnerable
Motorola G4 – Android 6.0.1 con parches de seguridad de mayo – Vulnerable
OnePlus 2 – Android 6.0.1 con parches de seguridad de junio – No vulnerable
Samsung Galaxy Note 7 – Android 6.0.1 con parches de seguridad de julio – No vulnerable
Google Nexus 6 – Android 6.0.1 con parches de seguridad de agosto – No vulnerable
Google Nexus 6P – Android 7.0 con parches de seguridad de agosto – No vulnerable

Recomendado:  Inspirar a las personas a ayudar: exhibición de clientes de Wistia

vía xda

La gente de XDA también creó APK para permitir que otros usuarios prueben si sus dispositivos Android con Android 6.0/6.0.1 Marshmallow son vulnerables a Tapjacking. Descarga los APK de las aplicaciones (Aplicaciones auxiliares de servicio Tapjacking y Tapjacking) desde los enlaces de descarga a continuación y siga las instrucciones para verificar la vulnerabilidad Tapjacking en su dispositivo.

Descargar Tapjacking (.apk) Descargar servicio Tapjacking (.apk)

Cómo verificar la vulnerabilidad de tapjacking en dispositivos Android Marshmallow y Nougat

    Instalar ambos marshmallow-tapjacking.apk y malvavisco-tapjacking-servicio.apk archivos en su dispositivo. Abierto secuestro aplicación de su cajón de aplicaciones. Toque en PRUEBA botón. Si ve un cuadro de texto flotando en la parte superior de la ventana de permiso que dice “Algún mensaje que cubre el mensaje de permiso”, entonces su dispositivo es vulnerable a Tapjacking. Vea la captura de pantalla a continuación: Izquierda: Vulnerable | Derecha: No vulnerable Hacer clic Permitir mostrará todos sus contactos como debería. Pero si su dispositivo es vulnerable, no solo le ha dado acceso a los permisos de contactos, sino también a otros permisos desconocidos a la aplicación maliciosa.

Si su dispositivo es vulnerable, asegúrese de pedirle a su fabricante que publique un parche de seguridad para corregir la vulnerabilidad de Tapjacking en su dispositivo.

Cómo protegerse de la vulnerabilidad de tapjacking

Si su dispositivo ha dado positivo por la vulnerabilidad Tapjacking, le recomendamos que no dé Permitir dibujar sobre otras aplicaciones permiso para aplicaciones en las que no confía plenamente. Este permiso es la única puerta de entrada para que las aplicaciones malintencionadas se aprovechen de este exploit.

Además, asegúrese siempre de que las aplicaciones que instale en su dispositivo provengan de un desarrollador y una fuente de confianza.

vía xda