Android hrozby-

The StrandHogg vulnerability

Promon security researchers have found proof of a dangerous Android vulnerability, dubbed ‘StrandHogg’, that allows real-life malware to pose as legitimate apps, with users unaware they are being targeted.

What’s the impact?

The StrandHogg vulnerability

Promon security researchers have found proof of a dangerous Android vulnerability, dubbed ‘StrandHogg’, that allows real-life malware to pose as legitimate apps, with users unaware they are being targeted.

Man-in-the-Disk

Recently, our researchers came across a shortcoming in the design of Android’s use of storage resources. Careless use of External Storage by applications may open the door to an attack resulting in any number of undesired outcomes, such as silent installation of unrequested, potentially malicious, apps to the user’s phone, denial of service for legitimate apps, and even cause applications to crash, opening the door to possible code injection that would then run in the privileged context of the attacked application.

GLitch attack

The researchers dubbed their attack “GLitch,” as it leverages WebGL, a JavaScript API for rendering interactive graphics in web browsers, to determine the physical memory layout of the DRAM memory before starting the targeted Rowhammer attack.

DRAM Rowhammer Attack

je nezamýšlený vedlejší účinek v dynamic random-access memory (DRAM), který způsobuje, že paměťové buňky unikat své poplatky a vzájemně elektricky mezi sebou, případně pozměnit obsah blízkých paměťových řádků , které nebyly řešeny v Originální přístup do paměti. Tento obcházení izolaci mezi DRAM paměťových buněk vyplývá z vysoké hustoty buněk v moderní DRAM, a může být spuštěna speciálně vytvořených vzorů přístup k paměti , která se rychle aktivují stejné řádky paměti několikrát.

Row_hammer Attack 

je nezamýšlený vedlejší účinek v dynamic random-access memory (DRAM), který způsobuje, že paměťové buňky unikat své poplatky a vzájemně elektricky mezi sebou, případně pozměnit obsah blízkých paměťových řádků , které nebyly řešeny v Originální přístup do paměti. Tento obcházení izolaci mezi DRAM paměťových buněk vyplývá z vysoké hustoty buněk v moderní DRAM, a může být spuštěna speciálně vytvořených vzorů přístup k paměti , která se rychle aktivují stejné řádky paměti několikrát.

Quadrooter attack

Android bezpečnostních chyb bylo objeveno v Qualcomm čipsetů, které mají vliv na více než 900 milionů chytrých telefonů a tabletů po celém světě. Co je ještě horší: Většina z těch postižených zařízení se systémem Android bude pravděpodobně nikdy být oprava. Přezdívá " Quadrooter ," sada čtyř zranitelnosti objevené v zařízeních se systémem Android Zefír a starší, které jsou dodávány s Qualcomm čipem by mohla umožnit útočníkovi získat přístup k kořenové úrovni k jakémukoli Qualcomm zařízení.

Towelroot

Útočníci zneužili dříve nevídaným způsobem Towelroot, aby uživatelům starších Androidů do systému v tichosti nainstalovali škodlivý software. Uživatelé starších verzí Androidu můžou mít problém. Útočníci našli novou fintu, jak jim do systému nainstalovat ransomware z webových stránek se škodlivými reklamami. Podobné útoky vedené skrze prohlížeče nebo jejich plug-iny jsou běžné na počítačích s operačním systémem Windows, nikoliv však na Androidech, kde je bezpečnostní model efektivnější.

HummingBad

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak může číhat na podvodných webech. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Certifi-Gate vulnerability

Výzkumníci z Check Pointu (Ohad Bobrov a Avi Bashan) objevili chybu, pomocí níž je možné plně vzdáleně ovládnout téměř jakýkoliv Android. Chybu pojmenovali Certifi-Gate a týka se základní součásti Androidu – Remote Support Tool (mRST). Tato služba běží s nejvyšším oprávněním a není možné ji smazat ze systému. Stovky milionů těchto zařízení jsou tak v nebezpečí a bohužel velká část z nich nebude opravena nikdy, protože výrobci nejsou donuceni k aktualizacím svých upravených verzí Androidu, a tak můžete ještě dnes koupit mobil s Androidem verze 2.3 obsahující minimálně 16 bezpečnostních zranitelností.

StageFright

Většina bezpečnostních chyb má společnou jednu věc: aby je útočníci mohli zneužít, potřebují k tomu aktivní „spolupráci“ své oběti – ta musí například stáhnout či otevřít infikovaný soubor, nebo aktivně vykonat jinou akci, která vpustí hackera dovnitř.

QR Podvodní kód

QR kód infekce jsou relativně nové. QR podvod funguje, protože jako se zkrácenou URL, je cíl odkazu zatemněno odkaz sám. Po naskenování, může QR code odkaz na nebezpečný stránky nebo stáhnout nechtěné aplikace nebo mobilní virus.It "je to dobrý nápad, aby se zdržely kliknutím QR kódy z neznámých zdrojů. Držte se kódy stanovené známými inzerenty nebo dodavatelů, neboť se jedná o nejméně pravděpodobné, že jsou infikováni.

SmiShing

SMiShing je verze phishingu , ve kterých podvodníci posílat textové zprávy, spíše než e-maily, které vypadají, že byly zaslány jako legitimní, důvěryhodné organizace, a žádost, kliknete na odkaz nebo poskytnout pověření v odpovědi textových zpráv. Termín je zkrácená způsob, jak se odkazovat na "krátké phishing zpráv SMS," nebo "SMS phishing." Jakmile pochopíte, jak to funguje, je lepší pozici uznat SMiShing, a aby se zabránilo klepnutím na odkazy v textových zpráv nebo jinak reagovat na takové lsti.

Premium SMS Podvody

zprávy jeden z nejjednodušších způsobů, jak generovat zisk před malwarem útoky na mobilní zařízení je umístit hovor nebo poslat texty na zaplacení-prémiových čísel. Pokud je tato činnost je častá (např. pouze jednou týdně v noci) a skryté (tím, že vymaže záznamy a používání skrývá možnosti rootkity), pak to může jít nepovšimnutý na dlouhou time.

Falešné Aplikace

Jedná se  o aplikaci, která byla navržena pro infikovaní operačního systému a jeho ovládnutí. Může se jednat o aplikace, které mají určitou funkci ale i rovnou podvodné.

Mobilní Malware

Mobilní virus je škodlivý software, který se zaměřuje na mobilní telefony nebo bezdrátové povolenou osobní digitální asistenty (PDA), tím, že způsobí zhroucení systému a ztráta či únik důvěrných informací. Jako mobilní telefony a PDA sítě se stávají čím dál běžnější a rostly ve složitosti, je stále obtížné zajistit jejich bezpečnost a ochranu proti elektronickým útokům v podobě virů či jiného škodlivého softwaru .

Krádeže Biometrických údajů

Krádež osobních biometrických dat od hlasu, po obličej.

Zkracování URL adres

Zkracovač URL je internetová aplikace sloužící k vytvoření alternativních krátkých URL adres. Po zadání původní dlouhé adresy (např. http://cs.wikipedia.org/w/index.php?title=URL&action=history) uloží systém původní adresu do databáze a vygeneruje krátký kód, který připojí ke své vstupní URL, takže výsledná adresa je mnohem kratší, například http://example.com/6x3W. Pokud někdo adresu použije (např. na ni přejde prohlížečem), zjistí nejprve zkracovač podle použitého kódu z databáze původní odkaz a následně návštěvníka na původní adresu přesměruje, uživatel tak téměř nepozná rozdíl oproti užití celé původní adresy.

SPAM objem

Pokud používáte IZpráva na iPhonu nebo iPadu, je tu docela slušná šance, jedna z těchto řvaní spamových zpráv se blýskl na obrazovce, i když jsem si jistý, že spousta frustrovaných uživatelů Android viděl svůj spravedlivý podíl na SMS spamu.
Špatnou zprávou je, že mobilní spam - buď odrůda iMessage nebo obyčejný starý SMS spam - se zdá být na vzestupu, a pátrání po spammery je asi stejně snadné jako potlačení úl hladových švábů.

Podezřelé adresy URL

Kontrola výskytu odkazů na adresy, které jsou v seznamu podvodných adres, umožňuje vyhnout se podvodným útokům, což jsou vlastně e-mailové zprávy, které zdánlivě pocházejí od finančních institucí, ale přitom obsahují odkazy na webové stránky podvodných organizací. Text zprávy vyzývá adresáta, aby klepl na odkaz a v otevřeném okně zadal důvěrné informace, například číslo kreditní karty nebo přihlašovací jméno a heslo webové stránky elektronického bankovnictví, kde lze provádět finanční operace. Podvodný útok může například vypadat jako dopis od vaší banky s odkazem na její oficiální webové stránky. Klepnutím na odkaz přejdete na přesnou kopii webového serveru banky a v prohlížeči je dokonce zobrazena skutečná adresa, přestože ve skutečnosti se nacházíte na podvrženém serveru. Od tohoto okamžiku jsou všechny vaše akce na serveru sledovány a mohou být použity k odcizení vašich peněz.

Podepsaný malware

Jedná se o počítačový malware, který je podepsaný ukradeným uznávaným certifikátem, nějaké společnosti.

Falešné nástroje

Falešný antivirus (známý též jako Scareware) je termín užívaný pro označení škodlivých bezpečnostních programů, které v počítači předstírají falešné bezpečnostní kontroly, zobrazují zprávy o neexistujících bezpečnostních hrozbách, tak aby počítačové uživatele vyděsily a přiměly jej k zakoupení bezcenných licenčních kódů. Jakkoliv se mohou tyto programy na první pohled jevit jako užitečné, ve skutečnosti jsou zavádějící a bezcenné, neboť jejich hlavním účelem je pouze vyvolat v uživateli představu, že byl jeho operační systém zasažen vysoce rizikovým malwarem. Kybernetičtí zločinci, kteří jsou za tvorbu těchto škodlivých programů zodpovědní proto kladou velkou váhu na profesionální vzhled a uživatelské rozhraní, tak aby působily varovné zpráva co možná nejdůvěryhodněji.

Trojské aplikace

Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá.

Podvodné Datové aplikace

Jak taková „neviditelná reklama“ funguje? Uživatelé vidí na obrazovce jednu reklamu, ale na pozadí nepozorovaně rotuje dalších pět až deset bannerů. Aplikace jsou dokonce aktivní na pozadí. Ačkoli nejsou spuštěny, denně na jediném zařízení „zobrazí“ tisíce neviditelných reklam. Po instalaci programu se problém nemusí projevit okamžitě. Aplikace mohou fungovat jako trojský kůň a podvodný systém spustí až za určité konstelace okolností (třeba když se telefon připojí k nabíječce a domácí Wi-Fi).

PUA nechtěné aplikace

Grayware (nebo PUA - potenciálně nežádoucí aplikace) je široká kategorie softwaru, jehož záměrem není tak jednoznačně škodlivý jako u jiných typů škodlivého softwaru, jako jsou viry nebo trojské koně. Může však instalaci dalšího nežádoucího softwaru, změna chování digitální zařízení, nebo vykonávat činnosti, které nejsou schváleny nebo očekávaných uživatelem.Kategorie, které mohou být považovány za grayware patří: software pro reklamní displeje, stáhnout obaly, různé panely nástrojů prohlížeče, software s klamavé chování, bundleware, trackware, nebo jakýkoli jiný hraniční software, nebo software, který používá nedovolené nebo přinejmenším neetické obchodní praktiky (navzdory objevit legitimní) a mohlo být považováno za nežádoucí koncovým uživatelem, který se stal vědomi toho, co by software dělat, když se nechá nainstalovat.Zneužitelné aplikace, je ten, který je sám o sobě legitimní (pravděpodobně komerční) software, ale které by mohly být zneužity útočníkem.