
На выходных стало известно, что Google поручил разработчикам Android, не использующим Службу специальных возможностей по назначению, убрать эту функциональность из своих приложений. Теперь выяснилось, что это изменение связано с атакой «toast overlay», которая обманывает пользователей, заставляя их устанавливать вредоносное ПО, маскируя части интерфейса.
Согласно TrendMicro, вредоносные приложения могут накладывать «изображения поверх других приложений и определенных частей элементов управления и настроек устройства». Цель состоит в том, чтобы обмануть пользователей и заставить их установить вредоносное ПО и другие злонамеренные полезные нагрузки, разрешив автоматическое обновление.
Например, изображение кажущегося безобидным значка «OK» или «Продолжить установку» может быть отображено поверх скрытой кнопки, которая незаметно предоставит ему привилегии устройства. Оно также может быть использовано для установки вредоносного приложения, крадущего информацию, или даже для захвата экрана и блокировки пользователя, как в случае с программами-вымогателями.
Исследовательская фирма обнаружила несколько приложений, использующих эту уязвимость в Play Store, и Google удалил их после получения уведомления.
Одно из приложений, использовавших эту уязвимость, на прошлой неделе насчитывало 500 000 установок. После удаления «Smart AppLocker» позволял «накручивать клики по рекламе, устанавливать приложения и обеспечивать самозащиту/постоянство».
Затронуты все версии Android, кроме 8.0 Oreo, хотя Google выпустил патч с Сентябрьским бюллетенем безопасности. Тем временем многие приложения, такие как Action Launcher, обновляют свои приложения, чтобы удалить различные способы использования Службы специальных возможностей.
Смотрите 9to5Google на YouTube для получения дополнительных новостей: