Saturday , September 23 2017
Home / Vulnerability / Hack Akun Facebook Dengan Vulnerability Same Origin Policy Pada Android

Hack Akun Facebook Dengan Vulnerability Same Origin Policy Pada Android

Facebook Android

Facebook Android

Sebuah Vulnerability keamanan yang serius telah ditemukan dalam web browser default dari OS Android 4,4 ke bawah pada sejumlah besar perangkat Android yang memungkinkan hacker untuk membypass .

Vulnerability Android  (CVE-2014-6041) pertama kali diungkapkan tepat pada awal September 2014 oleh seorang peneliti keamanan independen Rafay Baloch. Ia menemukan bahwa AOSP (Android Open Source Platform) Browser diinstal pada Android 4.2.1 rentan terhadap  bypass bug yang memungkinkan satu situs untuk mencuri data dari yang lain.

Peneliti keamanan di Trend mikro bekerja sama dengan Facebook dan telah menemukan banyak kasus pengguna Facebook yang menjadi target serangan cyber yang secara aktif berusaha untuk mengeksploitasi kelemahan tertentu di web browser karena Metasploit exploit kode yang tersedia untuk publik, yang membuat eksploitasi vulnerability ini menjadi lebih mudah.

 adalah salah satu dari prinsip-prinsip yang berusaha untuk melindungi pengguna saat browsing.  ini sebenarnya dirancang untuk mencegah halaman dari loading kode yang bukan merupakan bagian dari sumber daya mereka sendiri, memastikan bahwa tidak ada pihak ketiga yang dapat menyuntikkan kode tanpa otorisasi dari pemilik website.

Sayangnya, SOP telah menjadi korban dari Cross-Site scripting vulnerability dalam versi smartphone Android yang membantu hacker untuk menyerang para korban dengan file JavaScript berbahaya yang disimpan dalam media penyimpanan cloud.

Dalam menjalankan aksinya, hacker membuat link pada halaman Facebook tertentu yang dapat menyebabkan pengguna Facebook masuk ke situs web berbahaya.

     Namun, “halaman berisi kode JavaScript, yang mencakup upaya untuk memuat Facebook URL dalam sebuah inner frame. Pengguna hanya akan melihat halaman kosong. halaman ini telah disetting untuk tidak menampilkan apa-apa melalui tag div, sementara rangka dalam memiliki ukuran satu pixel, “Simon Huang, seorang insinyur keamanan mobile di Trend Micro, menulis dalam sebuah postingan blog.

Kode JavaScript dapat memungkinkan hacker untuk melakukan berbagai perintah di akun Facebook korban dengan atas nama pemegang akun yang sah. Menurut peneliti, hacker dapat melakukan hampir semua hal dengan akun Facebook yang di hack menggunakan kode JavaScript. Beberapa kegiatan yang terdaftar sebagai berikut:

  • menambahkan Teman
  • Seperti dan Ikuti halaman Facebook
  • memodifikasi Langganan
  • Otorisasi aplikasi Facebook untuk mengakses profil publik pengguna, daftar teman, informasi ulang tahun, like.
  • Untuk mencuri akses token korban dan upload ke server mereka.
  • Mengumpulkan data analisis (seperti lokasi korban, HTTP pengarah, dll) dengan menggunakan layanan yang sah.

Hacker Gunakan Aplikasi Web Facebook Dari Blackberry

Peneliti keamanan telah mengamati bahwa penjahat cyber di balik ini bergantung pada aplikasi BlackBerry resmi yang dikelola oleh BlackBerry untuk mencuri akses token. dengan demikian hacking account Facebook dapat dilakukan. Menggunakan nama pengembang terpercaya seperti BlackBerry, hacker ingin serangan mereka tetap tidak terdeteksi. Trend Micro pun melaporkan BlackBerry tentang temuan mereka.

“Malware mobile menggunakan SOP Android Exploit ( yang dirancang untuk menargetkan pengguna Facebook terlepas dari platform perangkat mobile mereka,” kata Blackberry Trend Micro dalam sebuah pernyataan. “Namun, ia mencoba untuk mengambil keuntungan dari nama merek BlackBerry yang dipercaya dengan menggunakan aplikasi web Facebook kami. BlackBerry terus bekerja dengan Trend Micro dan Facebook untuk mendeteksi dan mengurangi serangan ini. Perlu diketahui bahwa masalah ini bukan hasil dari mengeksploitasi hardware, software, atau jaringan Blackberry. “

Trend Micro bekerja sama dengan Facebook dan BlackBerry dalam upaya untuk mendeteksi serangan dan mencegah serangan dari hacker yang dilakukan terhadap pengguna Android baru.

Patch Dan Cegah Vulnerability SOP

Semua perangkat Android upto Android 4.4 KitKat rentan terhadap vulnerability SOP ini. Namun, sebuah patch ditawarkan oleh Google pada bulan September, tapi jutaan pengguna smartphone Android masih rentan terhadap serangan karena produsen smartphone tidak melakukan pembaruan kepada pelanggan atau perangkat itu sendiri karena tidak mendukung edisi baru dari sistem operasi.

Vulnerability SOP berada di browser perangkat Android, yang tidak dapat dihapus karena biasanya bagian dari fitur sistem operasi. Jadi, dalam rangka untuk melindungi diri sendiri, Nonaktifkan BROWSER dari perangkat Android Anda dengan masuk ke Settings> Apps> All dan cari icon browser. Dengan membukanya, Anda akan menemukan tombol DISABLE, Pilih dan nonaktifkan Browser.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You might also likeclose
Free WordPress Themes - Download High-quality Templates