با بهرهبرداری از نقص StrandHogg ۲,۰، مهاجمان میتوانند طیف گستردهای از فعالیتهای مخرب شامل موارد زیر را انجام دهند:
گوش دادن به کاربر از طریق میکروفون دستگاه
عکس گرفتن توسط دوربین دستگاه
خواندن و ارسال پیامکها
انجام یا ضبط مکالمات تلفنی
فیشینگ اطلاعات احراز هویت
دسترسی به تمامی عکسها و فایلها
دسترسی به اطلاعات موقعیت مکانی GPS
دسترسی به لیست مخاطبین
دسترسی به لاگهای گوشی
برنامههای مخربی که از این آسیبپذیری سوءاستفاده میکنند میتوانند به راحتی کاربران را با تعویض رابط گرافیکی برنامههای معتبر فریب دهند و به طور کامل مخفی بمانند. در یک سناریو حمله، اگر قربانی اطلاعات احرازهویت خود را درون این رابط وارد کند، مشخصات بلافاصله برای مهاجم ارسال میشود.
اصلاحیه امنیتی مربوط به این آسیبپذیری برای نسخههای ۸,۰، ۸.۱ و ۹ اندروید در ماه آوریل سال ۲۰۲۰ منتشر شده است.
به گفته پژوهشگران امنیتی، کاربران اندروید باید در اسرع وقت دستگاههای خود را به آخرین سیستم عامل بهروزرسانی کنند تا در مقابل حملات با استفاده از StrandHogg ۲,۰ محافظت شوند. خوشبختانه تاکنون هیچ بدافزاری که به طور فعال از این آسیبپذیری بهره برداری کند مشاهده نشده است.
آسیبپذیری StrandHogg ۲,۰ مشابه نسخه قبلی آن است که در زمان انتشار نسخه قبلی توسط تروجان بانکی BankBot مورد بهرهبرداری قرار گرفت.
پژوهشگران امنیتی معتقدند که StrandHogg ۲,۰ نسبت به نسخه قبلی خود طیف وسیعتری از کاربران را میتواند هدف قرار دهد و همچنین شناسایی آن به مراتب مشکلتر است. آنها پیشبینی کردهاند که مهاجمین از هر دو نسخه این آسیبپذیری بهرهبرداری خواهند کرد تا گستره هدف خود را تا حد امکان افزایش دهند.