حمله هم‌پوشانی به میلیون‌ها کاربر اندروید

کاربران اندرویدی در معرض حمله جدیدی به نام هم‌پوشانی تست قرار گرفتند که برای کنترل یا خراب‌کردن اندروید، سرقت اطلاعات، تقاضای باج یا انجام همه‌ی این موارد به‌کار گرفته می‌شوند. نصب برنامه‌ی مخرب از وب‌سایت‌ها و فروشگاه‌های برنامه‌ی کاربردی به‌جز گوگل‌پلی می‌توانند موجب حملات هم‌پوشانی شوند.
 
کارشناسان امنیتی تلفن همراه در اوایل ماه سپتامبر، درباره‌ی حمله‌ی جدیدی که از سوءاستفاده‌ی هم‌پوشانی (overlay) تازه کشف شده‌ی Android Toast بهره می‌گیرد، به کاربران اندروید هشدار دادند.
 
حمله‌ی هم‌پوشانی، حمله‌ای است که در آن برنامه‌ی مهاجم، پنجره‌ای را روی پنجره‌های دیگر و برنامه‌های در حال اجرا روی دستگاه، ایجاد می‌کند. انجام این کار موجب می‌شود تا مهاجم، کاربر را متقاعد کند که روی پنجره کلیک کند؛ اما در واقع، کاربر روی پنجره‌ی مورد نظر مهاجم کلیک کرده است.
 
این پنجره‌ها برای نصب نرم‌افزارهای مخرب روی دستگاه اندروید، به‌منظور کنترل یا خراب‌کردن آن، سرقت اطلاعات، تقاضای باج یا انجام همه‌ی این موارد در یک حرکت، به‌کار گرفته می‌شوند.
حملات هم‌پوشانی همچنین می‌توانند با بازکردن پنجره‌هایی که بسته نمی‌شوند، برای ایجاد منع سرویس DoS روی دستگاه به‌کار گرفته شوند.
 
پیش از این، اعتقاد بر این بود که برنامه‌های مخرب که سعی در انجام حملات هم‌پوشانی دارند، باید به صراحت درخواست مجوز «ایجاد در بالا» را از طرف کاربر درخواست کنند و برنامه‌ها باید از طریق گوگل‌پلی (Google Play)  نصب شوند. وجود این دو عامل موجب می‌شد تا حملات هم‌پوشانی به عنوان یک تهدید غیرجدی محسوب شوند؛ اما با توجه به اطلاعات وب‌سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، محققان معتقدند که این حملات ممکن است بدون این دو شرط نیز رخ دهند.
 
دستگاه‌های اندروید با یک ویژگی با نام  تُست (Toast) ساخته شده‌اند. تُست یک اعلان است که روی صفحه ظاهر می‌شود و معمولاً برای نمایش اعلان‌ها و پیام‌ها از طریق برنامه‌ها استفاده می‌شود. تُست به مجوزی مشابه با سایر انواع پنجره‌های اندروید نیاز ندارد و می‌تواند تمام صفحه را بپوشاند. کریستوفر باد، محقق امنیتی شرکت Unit ۴۲ توضیح می‌دهد محققان این شرکت متوجه شده‌اند که اگر یک برنامه‌ی کاربردی از این آسیب‌پذیری استفاده کند، می‌تواند موجب بروز یک حمله‌ی هم‌پوشانی روی دستگاه شود.
 
این بدین معنی است که نصب برنامه‌ی مخرب از وب‌سایت‌ها و فروشگاه‌های برنامه‌ی کاربردی به‌جز گوگل‌پلی می‌توانند موجب حملات هم‌پوشانی شوند. مهم است که کاربران توجه داشته باشند برنامه‌های وب‌سایت‌ها و فروشگاه برنامه‌ها غیر از گوگل‌پلی، یک منبع مهم از نرم‌افزارهای مخرب اندروید را تشکیل می‌دهند.
 
کاربران اندروید باید بسیار مراقب باشند، زیرا حمله‌ی هم‌پوشانی تُست یک مسئله‌ی بسیار مهم است. هدف مهاجمان، ایجاد یک نمونه‌ی رابط کاربری است که برای کاربران اندروید نمایش داده می‌شود. در اغلب موارد، هکرها از ترفندهای مهندسی اجتماعی برای سرقت اعتبارات حساب قربانیان استفاده می‌کنند.
 
هم‌پوشانی تست تمامی نسخه‌های پیش از نسخه‌ی اندروید ۸ اوریو (Android Oreo) را مورد سوءاستفاده قرار می‌دهد. طبق گفته‌ی باد، اوریو از این آسیب‌پذیری در امان است؛ اما کاربران همه‌ی نسخه‌های قبل از نسخه‌ی اندروید ۸.۰  باید برای نصب آخرین به‌روزرسانی‌ها اقدام کنند. همچنین یکی از بهترین محافظت‌ها در برابر برنامه‌های مخرب این است که کاربران، برنامه‌های اندروید خود را تنها از گوگل‌پلی دریافت کنند.