Accesibilă pe toate versiunile de firmware, până la Android 10, vulnerabilitatea permite generarea unor false ecrane de login şi urmărirea pas cu pas a utilizatoirlor.
Potrivit descoperirilor făcute de experţii companiei de securitate norvegiene Promon, o nouă vulnerabilitate Android poate fi exploatată pentru a obţine datele de autentificare, accesa mesaje, urmări locaţia exactă a persoanei vizate şi multe altele.
Botezată StrandHogg , vulnerabilitatea afectează toate versiunile de Android şi, potrivit expertului în securitate care a făcut descoperirea, aceasta „lasă majoritatea aplicaţiilor vulnerabile la atacuri”.
Totul porneşte de la o eroare de proiectare a sistemului multitasking încorporat de platforma Android, care permite unei aplicaţii rău intenţionate să suprapună peste interfaţa unor aplicaţii legitime false ecrane de autentificare, menite să convingă utilizatorii să tasteze datele cardului de credit şi parole de acces.
De asemenea, victimele pot fi convinse să acorde aplicaţiilor compromise permisiuni suplimentare, facilitând alte activităţi clandestine cum ar fi interceptarea mesajelor text şi apeluri de voce, până la ascultarea utilizatorilor în propria locuinţă folosind microfonul telefonului mobil.
Scopul principal al atacului este însă sustragerea de fonduri de pe cardurile bancare ale utilizatorilor de Android, investigaţiile arătând că nu mai puţin de 60 instituţii bancare au fost vizate de aceste atacuri.
Potrivit experţilor companiei de securitate Promon, majoritatea aplicaţiilor din top 500 găzduite în magazinul Google Play erau vulnerabile la atacuri. Dintre acestea, Lookout, o altă firmă de securitate care lucrează împreună cu Promon, a identificat 36 aplicaţii rău intenţionae care exploatau în mod activ vulnerabilitatea Android, apelând la variante ale troianului bancar BankBot.