<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1516

          術語表: /attack/glossary

          input注入

          惡意應用程序可以向用戶界面注入輸入,以通過濫用Android的可訪問性API來模仿用戶交互。

          可以使用以下任何一種方法來實現輸入注入:

          • 模仿用戶在屏幕上的點擊,例如從用戶的PayPal帳戶中竊取資金。
          • 注入全局動作,例如GLOBAL_ACTION_BACK(以編程方式模仿物理后退按鈕的按下),以代表用戶觸發動作。
          • 代表用戶將輸入插入文本字段。合法使用此方法由密碼管理器等應用程序自動填充文本字段。

          A malicious application can inject input to the user interface to mimic user interaction through the abuse of Android's accessibility APIs.Input Injection(T1516) can be achieved using any of the following methods:

          • Mimicking user clicks on the screen, for example to steal money from a user's PayPal account.
          • Injecting global actions, such as GLOBAL_ACTION_BACK (programatically mimicking a physical back button press), to trigger actions on behalf of the user.
          • Inserting input into text fields on behalf of the user. This method is used legitimately to auto-fill text fields by applications such as password managers.

          標簽

          ID編號: T1516

          戰術類型: 事后訪問設備

          策略: 繞過防御,影響

          平臺: Android

          程序示例

          名稱 描述
          Gustuff(S0406) GLOBAL_ACTION_BACK如果檢測到對打開的防病毒應用程序的調用,則Gustuff會]注入全局操作來模仿按下后退按鈕以關閉該應用程序。
          Riltok(S0403) Riltok(S0403)注入輸入以通過單擊屏幕上的適當位置將其自身設置為默認SMS處理程序。它還可以關閉或最小化目標防病毒應用程序和設備安全設置屏幕。
          Name Description
          Gustuff(S0406) Gustuff(S0406) injects the global action GLOBAL_ACTION_BACK to mimic pressing the back button to close the application if a call to an open antivirus application is detected.
          Riltok(S0403) Riltok(S0403) injects input to set itself as the default SMS handler by clicking the appropriate places on the screen. It can also close or minimize targeted antivirus applications and the device security settings screen

          緩解措施

          緩解 描述
          應用審查(M1005) 注冊可訪問性服務的應用程序應進一步檢查是否存在惡意行為。
          企業政策(M1012) EMM / MDM可以使用Android DevicePolicyManager.setPermittedAccessibilityServices方法將允許使用Android的輔助功能的應用程序列入白名單。
          用戶指南(M1011) 應警告用戶不要授予對輔助功能的訪問權限,并仔細檢查請求此危險權限的應用程序。
          Mitigation Description
          Application Vetting(M1005) Applications that register an accessibility service should be scrutinized further for malicious behavior.
          Enterprise Policy(M1012) An EMM/MDM can use the Android DevicePolicyManager.setPermittedAccessibilityServices method to whitelist applications that are allowed to use Android's accessibility features.
          User Guidance(M1011) Users should be warned against granting access to accessibility features, and to carefully scrutinize applications that request this dangerous permission

          檢測

          用戶可以在設備設置的輔助功能菜單中查看已注冊輔助功能服務的應用程序。

          Users can view applications that have registered accessibility services in the accessibility menu within the device settings.

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看