Инструментарий разработчика Android позволяет создать приложение, которое будет работать в фоновом режиме и отслеживать, какая из программ активна в настоящий момент, сообщили исследователи Николас Перкоко (Nicholas Percoco) и Шон Шульте (Sean Schulte). Такое приложение может самостоятельно переходить в активный режим, подчеркивают они.
Перкоко и Шульте, выступая на хакерской конференции DefCon, заявили, что эта особенность Android может быть задействована для показа пользователям всплывающей рекламы или осуществления фишинговых атак. Например, вредоносная программа может сымитировать экран авторизации Facebook и вывести его поверх экрана авторизации настоящего Facebook, когда пользователь запустит клиент соцсети на смартфоне. В этом случае логин и пароль, которые введет пользователь, попадут к злоумышленникам.
Исследователи отметили, что "поддельный" экран авторизации не удастся закрыть, нажав кнопку "Назад". В отчете, опубликованном на сайте Trustwave, они сообщили, что уязвимость зафиксировали в версиях Android 2.1, 2.2 и 2.3, но не исключено, что она может встречаться и в других версиях.
Представитель Google подчеркнул, что компании неизвестно о фактах использования обнаруженной уязвимости в приложениях из магазина Android Market во вредоносных целях. Он также отметил, что если такое приложение появится в магазине, оно будет удалено.