HackingTeam kon beveiliging van Google’s Play Store omzeilen

Het Italiaanse HackingTeam blijkt in staat te zijn geweest de beveiligingscontrole van Android te omzeilen met een speciale app. BeNews was een app die in de Play Store werd aangeboden en door Google was veilig gekeurd. Eenmaal geïnstalleerd kon met de app echter malafide code worden uitgevoerd op het Android-apparaten van slachtoffers.

Dit melden onderzoekers van Trend Micro, die zich hierbij baseren op de interne data die onlangs bij HackingTeam werd gestolen. De BeNews app is inmiddels offline gehaald door Google. Met de app is HackingTeam erin geslaagd de beveiliging van Google te omzeilen. Google hanteert voor de Play Store een automatische beveiliging die onveilige apps automatisch moet detecteren. Dit systeem blijkt dus niet feilloos te werken.

Code uitvoeren vanaf een webpagina

De app vroeg gebruikers om drie algemene bevoegdheden. Zodra een gebruiker deze rechten toekende kon de app dankzij de kwetsbaarheid in Android code uitvoeren vanaf een webpagina. Aangezien Google alleen nieuwe apps controleert detecteerde het beveiligingssysteem van het bedrijf dit niet.

De gebruikte kwetsbaarheid is in ieder geval aanwezig in Android 2.2 tot Android 4.4. Trend Micro sluit echter niet uit dat ook Android 5.0 en Android 5.1 kwetsbaar zijn. In totaal zouden miljoenen toestellen vatbaar zijn voor dergelijke aanvallen. Het lek is nog niet door Google gedicht, waardoor cybercriminelen deze kunnen misbruiken.

Eerdere beveiligingsgaten

Het is de zoveelste kwetsbaarheid in korte tijd die wordt aangetroffen in de gestolen data van HackingTeam. Eerder doken al een aantal zero-day kwetsbaarheden op in Flash en werd een zero-day lek gevonden in Microsoft’s webbrowser Internet Explorer.

Lees ook
Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Fortinet waarschuwt voor online feestdagen-criminaliteit: vier veelgebruikte scams

Security leverancier Fortinet waarschuwt voor feestdagen-cyberscams en geeft een top 4 van veel gebruikte online-oplichtpraktijken. Sinterklaas en kerst komen eraan, en cybercriminelen zijn al druk bezig met het bedenken van slimme trucs waarmee ze dit winkelseizoen zelfs de meest beveiligingsbewuste consumenten om de tuin kunnen leiden. De feestd1