Computerworld News Service: Analytikere fra Lookout Mobile Security har fundet websites, der leverer skadelig software til enheder med Android, hvilket tilsyneladende er en helt ny angrebsvektor mod Googles mobilstyresystem.
Denne type angreb kaldes et drive-by-download og er udbredt på desktop:
Når brugeren besøger et hacket website, kan malware usynligt inficere brugerens computer, hvis den har nogen åbne sikkerhedshuller.
"Dette er tilsyneladende første gang kompromitterede websites er blevet brugt til at distribuere malware mod Android-enheder," skriver Lookout på sin blog.
Her forklarer Lookout, at firmaet opdagede, at "adskillige" websites var blevet kompromitteret til at udføre dette angreb, selvom det oplyses, at disse websites har lav trafik.
Vil installere sig selv
Derfor regner firmaet med, at angrebet kun vil berøre få Android-brugere. Den nye malware, NotCompatible, forsøger at installere sig selv og fungerer som TCP-relæ eller proxy.
"Denne trussel ser ikke på nuværende tidspunkt ud til at gøre nogen direkte skade på den enhed, der er mål for angrebet, men den kan potentielt bruges til at opnå ulovlig adgang til private netværk ved at få inficerede Android-enheder til at fungere som proxyer," forklarer Lookout.
"Denne funktion kan i sig selv være vigtig at være opmærksom på for it-administratorer: En enhed, der er inficeret med NotCompatible, kan potentielt bruges til at opnå adgang til ellers beskyttede oplysninger eller systemer eksempelvis hos virksomheder eller stat."
Kigger på styresystem
NotCompatible vil automatisk begynde at downloade, hvis det hackede website opdager, at der er en Android-enhed på besøg, ved at kigge på browserens brugeragent-streng, hvor enhedens styresystem specificeres.
De hackede websites indeholder en skjult iframe, der fungerer som et vindue, der viser fremmed indhold på websitet nederst på siden.
Denne iframe får browseren til at trække indhold fra to andre skadelige websites, der hoster NotCompatible. Hvis en pc besøger nogen af disse websites, viser de blot en fejlmeddelelse, oplyser Lookout.
Når malwaren er blevet downloadet, vil enheden anmode brugeren om at installere applikationen.
Men for at det overhovedet skal kunne lade sig gøre, skal Android-enheden være indstillet til at kunne installere fra "ukendte kilder," forklarer Lookout.
Hvis denne indstilling ikke er slået til, så er det kun applikationer fra Android Market, som for nylig kom til at hedde Google Play, der kan installeres.
Læs også:
Overblik: Så usikker er din Android-telefon.
Test: Antivirus-programmer til Android er elendige.
De fleste antivirusprogrammer til Android er værdiløse.
Derfor siger Rockwool blankt nej til Android.
Her er de største sikkerhedsudfordringer i 2012.
Her er de otte vigtigste sikkerhedstendenser i 2012.
Oversat af Thomas Bøndergaard