Pesquisadores de segurança cibernética descobriram um novo método de hackear o Android que permite que invasores acessem dados confidenciais ignorando o sistema de autenticação. O ataque, chamado TapTrap, explora animações de interface fora do padrão, criando uma discrepância entre o que o usuário vê e o que realmente acontece na tela.

Fonte da imagem: IndiaBlue Photos/Unsplash

Ao contrário dos métodos tradicionais de tapjacking, o TapTrap funciona até mesmo com aplicativos que não possuem permissões. Os invasores podem abrir janelas transparentes do sistema, disfarçando-as como elementos comuns da interface. O usuário, pensando estar interagindo com um aplicativo inofensivo, pressiona botões invisíveis que podem, por exemplo, fornecer acesso à câmera ou redefinir o dispositivo para as configurações de fábrica.

Fonte da imagem: bleepingcomputer.com

A essência do ataque é manipular as animações do sistema Android. Um aplicativo malicioso pode iniciar janelas importantes do sistema, como solicitações de permissão ou configurações, com transparência quase nula. Segundo os pesquisadores, o principal recurso do TapTrap é o uso de animações que tornam a janela alvo quase invisível. Isso pode ser alcançado definindo a transparência inicial e final em 0,01 (no Android, a transparência é definida em números de 0 a 255). Além disso, os invasores podem dimensionar a interface, por exemplo, ampliando o botão de confirmação para a tela inteira para aumentar a probabilidade de ser pressionado.

Os desenvolvedores do ataque simulado são os pesquisadores Philipp Beer, Marco Squarcina e outros, da Universidade Técnica de Viena e da Universidade de Bayreuth. Eles já publicaram uma descrição técnica da vulnerabilidade e planejam apresentar suas descobertas no Simpósio de Segurança USENIX no próximo mês.

Após verificar cerca de 100.000 aplicativos do Google Play, os pesquisadores descobriram que 76% deles são vulneráveis ​​ao TapTrap. O problema persiste mesmo no Android 16, como confirmado por Squarcina, que testou o ataque no Google Pixel 8a. Os desenvolvedores do sistema operacional móvel GrapheneOS, um sistema operacional focado em segurança, também confirmaram a vulnerabilidade e prometeram corrigi-la na próxima atualização.

Um representante do Google disse ao Bleeping Computer que a empresa está trabalhando para corrigir o problema e preparando um patch para corrigir a vulnerabilidade. No entanto, a data de lançamento da atualização é desconhecida.

admin

Postagens recentes

A Apple se recusou a implementar Claude na Siri devido à insaciabilidade da Anthropic.

A Apple abandonou o modelo de IA Claude da Anthropic para aprimorar a Siri e,…

1 hora atrás

A Intel apresentou um protótipo de um enorme chip de IA com quatro unidades lógicas e 12 módulos HBM4.

A Intel Foundry divulgou um relatório técnico detalhando as soluções avançadas de design e implementação…

9 horas atrás

A Samsung, a SK Hynix e a Micron estão reavaliando todos os pedidos de memória para evitar compras em grande quantidade.

Segundo o Nikkei Asia, três grandes fabricantes de chips de memória — Micron, SK Hynix…

9 horas atrás

O console portátil MSI Claw A8 com Ryzen Z2 Extreme chegou aos EUA e à Europa, com preço de US$ 1.149 para a versão com 24 GB de RAM.

O MSI Claw A8 é o primeiro console portátil da empresa baseado na plataforma AMD.…

11 horas atrás

A SK Hynix supera a Samsung em lucro anual pela primeira vez em meio ao boom da IA.

Historicamente, a Samsung Electronics tem sido consistentemente a maior fornecedora mundial de componentes semicondutores em…

13 horas atrás