Avaliando o custo de um ataque DDoS
Um pesquisador de segurança desenvolveu um malware capaz de captar as ações dos usuários em dispositivos touchscreen prova-de-conceito.
Consultor de segurança sênior Neal Hindocha e seus colegas da Trustwave foram capazes de preparar-se estirpes semelhantes de protótipo código malicioso para tanto enraizada Android e dispositivos iOS com jailbreak. A linha de ataque também trabalhou em Androids não modificados desde que eles foram conectados a um computador.
Hindocha é um especialista em testes de penetração, engenharia reversa e revisão de código fonte segura. Sua obra desmontando Trojans bancários e analisar a segurança de bancos e aplicações de varejo em dispositivos móveis levou-o para uma investigação sobre se seria possível desenvolver um código malicioso que registra as ações em dispositivos móveis.
Em uma próxima apresentação na conferência RSA EUA ainda este mês Hindocha irá descrever como ele descobriu que era possível criar keyloggers para iOS e Android que são tão poderosos como keyloggers no Windows.
Nós já sabíamos que era possível para malwares para ligar para aplicações teclado virtual no Android. Pesquisa Hindocha leva isso um passo adiante, com foco no touchscreen de dispositivos.
A pesquisa tem como objetivo destacar a fraqueza e desenvolver defesas antes de os autores de malware trancar a mesma idéia. Os touchloggers protótipos desenvolvidos pela Hindocha eram capazes de capturar tudo o que um usuário fez em um dispositivo touchscreen não apenas onde um usuário toca a tela em um smartphones ou tablet. o malware pode tirar screenshots que podem ser sobrepostos com informações de coordenadas para descobrir o que alguém está fazendo, pelo menos em teoria.
Hindocha disse El Reg que, embora a rota de ataque "não é viável" na escala do mega-assalto contra Target e outros varejistas dos EUA a questão deveria ser motivo de preocupação para os desenvolvedores de aplicativos touchscreen para terminais de ponto de venda em ambientes de varejo, um alvo potencial chave para o futuro do malware touchlogging. O problema está longe de ser restrito a dispositivos móveis, graças ao apoio da tecnologia touchscreen pelo Windows 8 dispositivos.
Touchlogger malwares também apresenta uma maneira de capturar logins aos sistemas corporativos de trabalhadores na estrada como parte de um ataque de spear phishing. Como tal sys admins de sistemas de alta segurança já precisa começar a pensar sobre possíveis ataques, Hindocha aconselhado. "É improvável que aparecem em ataques gerais", explicou Hindocha.
O malware prova-de-conceito funciona no Android 4.1 e 4.3. Variantes semelhantes de código foram portados pelos colegas de Hindocha no Trustwave e trabalhar no iOS 7.0 dispositivos.
A apresentação na RSA é devido a delinear medidas preventivas para se proteger contra possíveis ataques. ®
Nenhum comentário:
Postar um comentário