Os leitores de tela podem ser o malware mais recente a ser observado, de acordo com testes do especialista em proteção de aplicativos Promon. A empresa descobriu algumas vulnerabilidades bastante perturbadoras entre os principais aplicativos financeiros da Google Play Store. Vamos dar uma olhada.
O que são leitores de tela?
Leitores de tela são usados para transformar texto digital em fala sintetizada ou saída em braile. Isso os torna ferramentas essenciais para a acessibilidade. E, sem surpresa, seu principal objetivo é ajudar os deficientes visuais a navegar e interagir com o conteúdo digital.
No entanto, o amplo acesso exigido pelos leitores de tela e outros serviços de acessibilidade representa um risco potencial de uso indevido, pois concede amplo acesso à tela e seu conteúdo.
O malware que pode acessar a tela de um usuário também é capaz de roubar informações confidenciais, interceptar a autenticação de dois fatores, controlar o dispositivo e contornar os recursos de segurança.
Leitores de tela como agentes maliciosos
A equipe de Pesquisa de Segurança da Promon desenvolveu um leitor de tela malicioso simulado capaz de ler e extrair dados de um aplicativo. Eles realizaram testes em 100 aplicativos e descobriram que o programa leitor de tela leu e extraiu dados de 85 de 92 aplicativos (92,4%). Apenas sete aplicativos (7,6%) demonstraram mecanismos de defesa eficazes contra as tentativas do leitor de tela de acessar os dados.
– Anúncio –
O sistema operacional do Android contém inúmeras brechas que agentes mal-intencionados frequentemente exploram para se infiltrar em dispositivos e obter acesso não autorizado a informações confidenciais. Essas informações abrangem conversas confidenciais, dados pessoais e transações financeiras.
Através da exploração dessas vulnerabilidades, o malware pode operar silenciosamente em segundo plano, executando tarefas e ações sem o conhecimento do usuário. Isso inclui a leitura encoberta e a interceptação do conteúdo exibido nas telas dos usuários, mesmo dentro de aplicativos financeiros responsáveis por lidar com dados delicados, como transações bancárias, PINs e saldos de contas.
A maioria dos aplicativos de serviços financeiros não está adequadamente protegida contra malware de leitor de tela
Fonte: Promon
Malware com permissões elevadas também pode exfiltrar dados capturados por vários canais, permitindo análise, extração de detalhes pessoais e exploração para ganho financeiro ou atividades ilegais.
Para onde vamos daqui?
A tecnologia App Shielding pode ajudar a mitigar a ameaça de leitores de tela maliciosos, mas os desenvolvedores também podem tomar medidas imediatas. Eles podem implementar código para detectar leitores de tela e decidir se exibem um aviso, fecham o aplicativo ou continuam normalmente. No entanto, essas soluções têm desvantagens, como mensagens de aviso sendo ignoradas por malware. Os desenvolvedores podem verificar o aplicativo usando recursos de acessibilidade para evitar o desligamento de aplicativos legítimos.
Além disso, os próximos recursos de segurança do Android 14 visam evitar o abuso do serviço de acessibilidade. Os desenvolvedores poderão restringir a interação de ferramentas não acessíveis com seu aplicativo, garantindo que apenas ferramentas declaradas possam acessar determinadas visualizações.
Embora este seja um desenvolvimento positivo, é importante observar que o lançamento do Android 14 levará tempo e os recursos do sistema operacional devem sempre ser complementados com fortes medidas defensivas no nível do aplicativo para proteger os usuários finais.
Principais conclusões
92,4% dos aplicativos financeiros eram suscetíveis à extração de dados por leitores de tela mal-intencionados Malware que aproveita os recursos do leitor de tela pode interceptar informações confidenciais silenciosamente, apresentando riscos à confidencialidade e à segurança Implementar defesas no nível do aplicativo, como código para detectar leitores de tela, pode ajudar a mitigar essas ameaças enquanto Os próximos recursos de segurança do Android 14 oferecem proteção adicional
source – www.businessofapps.com