کمیته رکن چهارم – حمله همپوشانی، حملهای است که در آن برنامهی مهاجم، پنجرهای را روی پنجرههای دیگر و برنامههای در حال اجرا روی دستگاه، ایجاد میکند.
کاربران اندرویدی در معرض حمله جدیدی به نام همپوشانی تست قرار گرفتند که برای کنترل یا خرابکردن اندروید، سرقت اطلاعات، تقاضای باج یا انجام همهی این موارد بهکار گرفته میشوند. نصب برنامه مخرب از وبسایتها و فروشگاههای برنامهی کاربردی بهجز گوگلپلی میتوانند موجب حملات همپوشانی شوند.
انجام این کار موجب میشود تا مهاجم، کاربر را متقاعد کند که روی پنجره کلیک کند؛ اما در واقع، کاربر روی پنجرهی مورد نظر مهاجم کلیک کرده است.
این پنجرهها برای نصب نرمافزارهای مخرب روی دستگاه اندروید، بهمنظور کنترل یا خرابکردن آن، سرقت اطلاعات، تقاضای باج یا انجام همه این موارد در یک حرکت، بهکار گرفته میشوند.
حملات همپوشانی همچنین میتوانند با بازکردن پنجرههایی که بسته نمیشوند، برای ایجاد منع سرویس DoS روی دستگاه بهکار گرفته شوند.
پیش از این، اعتقاد بر این بود که برنامههای مخرب که سعی در انجام حملات همپوشانی دارند، باید به صراحت درخواست مجوز «ایجاد در بالا» را از طرف کاربر درخواست کنند و برنامهها باید از طریق گوگلپلی (Google Play) نصب شوند. وجود این دو عامل موجب میشد تا حملات همپوشانی به عنوان یک تهدید غیرجدی محسوب شوند؛ اما با توجه به اطلاعات وبسایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای)، محققان معتقدند که این حملات ممکن است بدون این دو شرط نیز رخ دهند.
دستگاههای اندروید با یک ویژگی با نام تُست (Toast) ساخته شدهاند. تُست یک اعلان است که روی صفحه ظاهر میشود و معمولاً برای نمایش اعلانها و پیامها از طریق برنامهها استفاده میشود. تُست به مجوزی مشابه با سایر انواع پنجرههای اندروید نیاز ندارد و میتواند تمام صفحه را بپوشاند. کریستوفر باد، محقق امنیتی شرکت Unit 42 توضیح میدهد محققان این شرکت متوجه شدهاند که اگر یک برنامه کاربردی از این آسیبپذیری استفاده کند، میتواند موجب بروز یک حملهی همپوشانی روی دستگاه شود.
این بدین معنی است که نصب برنامهی مخرب از وبسایتها و فروشگاههای برنامهی کاربردی بهجز گوگلپلی میتوانند موجب حملات همپوشانی شوند. مهم است که کاربران توجه داشته باشند برنامههای وبسایتها و فروشگاه برنامهها غیر از گوگلپلی، یک منبع مهم از نرمافزارهای مخرب اندروید را تشکیل میدهند.
کاربران اندروید باید بسیار مراقب باشند، زیرا حملهی همپوشانی تُست یک مسئلهی بسیار مهم است. هدف مهاجمان، ایجاد یک نمونهی رابط کاربری است که برای کاربران اندروید نمایش داده میشود. در اغلب موارد، هکرها از ترفندهای مهندسی اجتماعی برای سرقت اعتبارات حساب قربانیان استفاده میکنند.
همپوشانی تست تمامی نسخههای پیش از نسخه اندروید ۸ اوریو (Android Oreo) را مورد سوءاستفاده قرار میدهد. طبق گفتهی باد، اوریو از این آسیبپذیری در امان است؛ اما کاربران همه نسخههای قبل از نسخه اندروید ۸.۰ باید برای نصب آخرین بهروزرسانیها اقدام کنند. همچنین یکی از بهترین محافظتها در برابر برنامههای مخرب این است که کاربران، برنامههای اندروید خود را تنها از گوگلپلی دریافت کنند.