Contents

Como os hackers podem acessar seus dados facilmente

,

Os gerenciadores de senhas costumam ser a maneira mais confortável de armazenar todas as nossas senhas e gerar automaticamente novas para todos os nossos serviços e páginas da web que exigem login. Dessa forma, você garantirá que todas as suas senhas sejam diferentes e seguras, ao mesmo tempo que terá acesso a todas elas através de um cofre digital e uma senha mestra.

Apesar dos benefícios, os gestores também apresentam alguns perigos quando o assunto é segurança, já que dependemos de um único serviço para armazenar todas as nossas senhas. É por isso que geralmente são um dos alvos mais atraentes para os hackers. Infelizmente, alguns gerenciadores de senhas são vulneráveis ​​a uma nova exploração em dispositivos Android.

Os gerenciadores de senhas não são invulneráveis

Na última apresentação na Black Hat em Londres, pesquisadores descobriram e forneceram detalhes sobre uma nova ameaça envolvendo determinados gerenciadores de senhas em dispositivos Android. Conhecido como ‘AutoSpill’, este é um tipo de cadeia de ataque que permite que hackers obtenham credenciais de acesso de alguns gerenciadores de senhas vulneráveis ​​a esse tipo de ataque.

/images/ff4a83f2c36986c0445581ff35c08ef75f60ddc558f6e553847cd5a9d60067c5.jpg Esboço do processo de preenchimento automático no Android. Imagem: Chapéu Preto

Durante a conferência, foi revelado que um número considerável de gerenciadores de senhas para dispositivos Android são suscetíveis à exploração através do método AutoSpill, que dispensa a injeção de código JavaScript. Esta abordagem inovadora utiliza os recursos de WebViews para obter acesso não autorizado às credenciais de login dos usuários.

Utilizar o componente WebView em aplicativos Android é uma prática comum para apresentar conteúdo da web em telas de login. Essa abordagem permite que o próprio aplicativo sirva como uma solução de navegação integrada, em vez de direcionar os usuários ao navegador nativo do dispositivo.

/images/d74e548a576170482942a451b720c54352aff5850a5e8d164a041b0647d39269.jpg Neste site Cuidado com esse golpe do Paypal: eles podem induzi-lo a pagar algo, desistindo acidentalmente da opção de reembolso.

Muitos gerenciadores de senhas dependem dessa forma para fazer login em seus respectivos serviços. Na verdade, alguns gerentes usam a estrutura WebView para inserir automaticamente as credenciais de acesso à conta quando o aplicativo carrega a página de login de serviços como Google, Facebook, Apple ou Microsoft.

Os pesquisadores descobriram que é possível aproveitar esse processo para obter credenciais de acesso do usuário e, dessa forma, todas as suas senhas armazenadas no serviço. Além disso, quando a injeção de JavaScript está ativada, os pesquisadores dizem que todos os gerenciadores de senhas no Android ficam vulneráveis. Alguns também não injetam código JavaScript.

Uma maneira que aproveita as lacunas do preenchimento automático no Android

O AutoSpill aproveita a maneira questionável de lidar com dados de preenchimento automático no Android, fazendo com que os dados sejam interceptados pelo aplicativo host. Em uma situação de ataque, um aplicativo malicioso pode obter credenciais de usuário sem deixar qualquer indicação.

/images/7a9af9a096948b9fb88bd813a5a8cb434875356aab56294c7ce71f2c1f4d30e2.jpg Pontuações de testes. Imagem: Chapéu Preto

Ao examinar vários gerenciadores de senhas, incluindo 1Password 7.9.4, LastPass 5.11.0.9519, Enpass 6.8.2.666, Keeper 16.4.3.1048 e KeePass2Android 1.09c-r0 executados em plataformas Android da versão 10 a 12, os pesquisadores descobriram que esses aplicativos são suscetíveis à exploração através da utilização da estrutura de preenchimento automático do Android. No entanto, deve-se observar que o Google Smart Lock 13.30.8.26 e o ​​Dashlane 6.2221.3 requerem código JavaScript injetado para que vulnerabilidades semelhantes ocorram.

Os resultados da investigação foram enviados às empresas dos referidos softwares em maio de 2022 e à equipe de segurança do Android, acrescentando sugestões para solucionar o problema. A grande maioria das empresas já possui medidas eficazes para resolver este problema. Além disso, para que isso acontecesse, o usuário precisaria baixar um aplicativo malicioso que interceptasse os dados.

0

Imagem | Azamat E

Através de | Computador bipando

1

Para evitar acesso não autorizado à sua conta Amazon através do dispositivo de outra pessoa, é importante estar ciente de atividades suspeitas, como um estranho usando seu computador enquanto estiver conectado à sua conta. Tomar medidas para proteger suas informações de login e monitorar regularmente sua conta pode ajudar a proteger contra tais incidentes.

2

*️⃣ Link da fonte:

última apresentação , Azamat E, Bleeping Computer ,