حمله همپوشانی به میلیون‌‌‌ها کاربر اندروید!

حمله همپوشانی به میلیون‌‌‌ها کاربر اندروید! کاربران اندرویدی در معرض حمله جدیدی به نام همپوشانی تست قرار گرفتند که برای کنترل یا خراب‌کردن اندروید، سرقت اطلاعات، تقاضای باج یا انجام همه‌ این موارد به‌کار گرفته می‌شوند. نصب برنامه‌ مخرب از وب‌سایت‌ها و فروشگاه‌های برنامه‌ کاربردی به‌جز گوگل‌پلی می‌توانند موجب حملات همپوشانی شوند. ‫ به گزارش […]

حمله همپوشانی به میلیون‌‌‌ها کاربر اندروید!

کاربران اندرویدی در معرض حمله جدیدی به نام همپوشانی تست قرار گرفتند که برای کنترل یا خراب‌کردن اندروید، سرقت اطلاعات، تقاضای باج یا انجام همه‌ این موارد به‌کار گرفته می‌شوند. نصب برنامه‌ مخرب از وب‌سایت‌ها و فروشگاه‌های برنامه‌ کاربردی به‌جز گوگل‌پلی می‌توانند موجب حملات همپوشانی شوند.

به گزارش ایسنا، کارشناسان امنیتی تلفن همراه در اوایل ماه سپتامبر، درباره‌ حمله‌ جدیدی که از سوءاستفاده‌ همپوشانی (overlay) تازه کشف شده‌ Android Toast بهره می‌گیرد، به‌کاربران اندروید هشدار دادند.

حمله‌ همپوشانی، حمله‌ای است که در آن برنامه‌ مهاجم، پنجره‌ای را روی پنجره‌های دیگر و برنامه‌های در حال اجرا روی دستگاه، ایجاد می‌کند. انجام این کار موجب می‌شود تا مهاجم، کاربر را متقاعد کند که روی پنجره کلیک کند؛ اما در واقع، کاربر روی پنجره‌ مورد نظر مهاجم کلیک کرده است.

این پنجره‌ها برای نصب نرم‌افزارهای مخرب روی دستگاه اندروید، به‌منظور کنترل یا خراب‌کردن آن، سرقت اطلاعات، تقاضای باج یا انجام همه‌ این موارد در یک حرکت، به‌کار گرفته می‌شوند.

حملات همپوشانی همچنین می‌توانند با بازکردن پنجره‌هایی که بسته نمی‌شوند، برای ایجاد منع سرویس DoS روی دستگاه به‌کار گرفته شوند.

پیش از این، اعتقاد بر این بود که برنامه‌های مخرب که سعی در انجام حملات همپوشانی دارند، باید به صراحت درخواست مجوز «ایجاد در بالا» را از طرف کاربر درخواست کنند و برنامه‌ها باید از طریق گوگل‌پلی (Google Play) نصب شوند. وجود این دو عامل موجب می‌شد تا حملات همپوشانی به عنوان یک تهدید غیرجدی محسوب شوند؛ اما با توجه به اطلاعات وب‌سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، محققان معتقدند که این حملات ممکن است بدون این دو شرط نیز رخ دهند.

دستگاه‌های اندروید با یک ویژگی با نام تُست (Toast) ساخته شده‌اند. تُست یک اعلان است که روی صفحه ظاهر می‌شود و معمولاً برای نمایش اعلان‌‌‌ها و پیام‌‌‌ها از طریق برنامه‌ها استفاده می‌شود. تُست به مجوزی مشابه با سایر انواع پنجره‌های اندروید نیاز ندارد و می‌تواند تمام صفحه را بپوشاند. کریستوفر باد، محقق امنیتی شرکت Unit ۴۲ توضیح می‌دهد محققان این شرکت متوجه شده‌اند که اگر یک برنامه‌ کاربردی از این آسیب‌پذیری استفاده کند، می‌تواند موجب بروز یک حمله‌ همپوشانی روی دستگاه شود.

این بدین معنی است که نصب برنامه‌ مخرب از وب‌سایت‌ها و فروشگاه‌های برنامه‌ کاربردی به‌جز گوگل‌پلی می‌توانند موجب حملات همپوشانی شوند. مهم است که کاربران توجه داشته باشند برنامه‌های وب‌سایت‌ها و فروشگاه برنامه‌ها غیر از گوگل‌پلی، یک منبع مهم از نرم‌افزارهای مخرب اندروید را تشکیل می‌دهند.

کاربران اندروید باید بسیار مراقب باشند، زیرا حمله‌ همپوشانی تُست یک مسأله‌ بسیار مهم است. هدف مهاجمان، ایجاد یک نمونه‌ی رابط کاربری است که برای کاربران اندروید نمایش داده می‌شود. در اغلب موارد، هکر‌‌ها از ترفندهای مهندسی اجتماعی برای سرقت اعتبارات حساب قربانیان استفاده می‌کنند.

 

همپوشانی تست تمامی نسخه‌های پیش از نسخه‌ اندروید ۸ اوریو (Android Oreo) را مورد سوءاستفاده قرار می‌دهد. طبق گفته‌ باد، اوریو از این آسیب‌پذیری در امان است؛ اما کاربران همه‌ نسخه‌های قبل از نسخه‌ اندروید ۸٫۰ باید برای نصب آخرین به‌روزرسانی‌‌‌ها اقدام کنند. همچنین یکی از بهترین محافظت‌‌‌ها در برابر برنامه‌های مخرب این است که کاربران، برنامه‌های اندروید خود را تنها از گوگل‌پلی دریافت کنند.