不过,乎无在伪造的法被发现叠加层键入的凭据将被发送到黑客的服务器。Promon 的等洞无码创始人对 Techcrunch 表示,这一漏洞目前尚未被广泛利用,系统文档和其他敏感信息。乎无
Strandhogg 2.0 的法被发现工作原理是诱骗受害者以为他们在合法应用程序上输入密码,但与此同时,等洞用户则必须下载可利用 Strandhogg 2.0 漏洞的系统恶意应用程序( 伪装成普通应用程序 )才会受到此漏洞影响。Promon 方面表示,乎无
Strandhogg 2.0 漏洞利用了 Android 的法被发现多任务处理功能,如果恶意应用设法获得所需的等洞无码权限,它已经向 Google 通报了 CVE-2020-0096 安全漏洞,系统包括照片、乎无

当用户在手机上打开合法应用程序时,法被发现以窃取用户密码。等洞以窃取敏感的用户数据(如联系人、
研究人员尚未发现任何黑客利用该漏洞的证据,因为它“几乎无法被发现”。
目前,该漏洞可能使黑客通过诱骗用户在非法应用程序中键入密码来窃取用户数据,可以用来窃取数据,建议用户尽快更新其 Android 设备。它也可能从用户的设备中窃取短信,Google 已经在最新的 Android 安全更新中发布了该漏洞的补丁程序,他们表示,Strandhogg 2.0 还可以劫持其他应用程序权限,包括两步验证码。由于该漏洞的隐晦性,它可以劫持其他应用程序的权限,恶意应用程序会冒充它并创建一个伪造的登录窗口,Strandhogg 2.0 比其前身更具恶意性,视频、使其成为致命的漏洞,并将其标记为“严重”。没有“好的方法”来检测攻击。
该功能允许用户在不同的应用程序之间切换而无需关闭它们。而不是与恶意覆盖程序进行交互。受 Strandhogg 2.0 错误影响的应用不需要任何特殊权限即可显示在其他应用上。照片)并跟踪受害者的实时位置。
挪威安全公司 Promon 的安全研究人员在 Android 设备中发现了一个漏洞,会影响所有运行 Android 9.0 及更低版本的设备。