O Futuro do POS – oportunidades – parte 2

By: Alexandre Vasconcelos

Nada é mais clichê atualmente do que dizer que as mudanças ocorrem muito rapidamente na área de tecnologia, mas em se tratando do ecossistema de soluções POS (Point of Sale) não há como escapar. Como dito no primeiro artigo desta série (O Futuro do POS – Fraquezas), as questões relacionadas a segurança, como vulnerabilidades e a variedade de plataformas são temas difíceis de esgotar, sempre existem novidades. Além disso, a tão falada “guerra das maquinhas” tem ocupado um bom espaço na mídia, e estes dispositivos desempenham um papel central (apesar de imperceptível aos olhos do público não especializado) neste mercado.

Considerando o segmento, as oportunidades surgirão para:

  1. Hardware
  2. Software
  3. Serviços

Difícil explorar todos estes segmentos em um curto artigo, no entanto é fundamental destacar alguns pontos que já estão moldando este mercado; sendo que um salto tecnológico está em pleno curso e logo todos estarão utilizando novas tecnologias sem perceber a importância da mudança.

No que diz respeito ao hardware, as oportunidades no momento estão no esgotamento dos dispositivos existentes, com máquinas com baixo poder de processamento e mais baratas, oferecendo tecnologia insuficiente para avançar em um mercado tão competitivo. Em seguida vêm as máquinas mais recentes, com telas maiores e sistema operacional Android, capazes de oferecer mais funcionalidades, como aplicativos de gestão; no entanto, ainda visceralmente ligadas a um modelo de negócios que está rapidamente tornando-se ultrapassado, mas há que se espremer até a última gota, pois o mercado ainda comportará este modelo por um período, mas estão com os dias contados. Neste ponto ainda é possível que apareça uma nova geração de dispositivos POS, buscando explorar ainda mais o que resta deste mercado antes do próximo nível, os mais corajosos estarão navegando por estas águas perigosas. Veremos. E por último, os dispositivos mPOS (Mobile Point of Sale) estão chegando como uma pequena onda, que não possui o poder destrutivo de um tsunami, mas que por onde passarem abalarão o mercado das máquinas POS existentes, minando sua resistência para logo mais adiante substituí-las, considerando a toda a sua atratividade e flexibilidade.

O software é a alma do hardware, e o mercado de aplicativos já é um caldeirão fervente e intensamente competitivo nesta era de mobilidade. Neste âmbito, não faltarão oportunidades para quem desenvolve software, oferecendo possibilidades até bem pouco tempo somente possíveis em computadores de mesa. Importante ressaltar a importância, muitas vezes negligenciada, do papel desempenhado pela segurança do software neste ecossistema; desde o sistema operacional aos aplicativos que serão utilizados no dia a dia pelos clientes. O artigo anterior desta série explora algumas destas fraquezas que devem ser levadas em consideração. O desenvolvimento de uma cadeia robusta e fortemente conectada por meio de APIs e validadores de transações tendo como base um sistema operacional seguro e sempre atualizado serão pontos chave para o sucesso neste mercado.

Levando o tema para o lado de Serviços, momentos assim únicos estimulam a geração de inúmeras oportunidades, e em um mercado dinâmico e rápido como este não há tempo a se perder. Por isso, levando-se em conta o cenário atual, percebe-se claramente que seus players buscam fortemente o esgotamento de todas as possibilidades de negócios, como por exemplo:

More: http://tiinside.com.br/tiinside/seguranca/artigos-seguranca/14/05/2019/o-futuro-do-pos

How to slow Google Sensorvault from tracking your location on iOS, Android

By: Rick Broida

Not only is Google Maps tracking you, but a program called Google Sensorvault is potentially turning over your location data to law enforcement, according to a report from The New York Times. We’ll show you how you make it more difficult for Google or at least not hand over the most granular data.

Keep in mind that a 2018 Associated Press investigation reported that even if you manually disable Google Location History, Google Maps and other apps may retain data about your whereabouts.

We also recently learned that Facebook is tracking you even after you deactivate your account, so it’s not just Google that you have to worry about. (Alternatively, you may want to at least turn off Facebook’s facial recognition feature.)

google-activity-controls-web-and-app-activity
The Web & App Activity toggle will fully disable Google location tracking, but good luck finding it unless you know exactly where to look.Screenshot by Rick Broida/CNET

 

“Google maintains that such location-tracking features are intended to improve your experience. But that notion is at odds with the definition of “off,” said Princeton computer scientist Jonathan Mayer. “If you’re going to allow users to turn off something called ‘Location History,’ then all the places where you maintain location history should be turned off,” he said.

android-web-app-activity
Feel free to disable Web & App Activity on Android, but keep in mind you’ll lose out on a lot of location-based services.Screenshot by Rick Broida/CNET

 

Indeed, even when Location History is toggled off in your Google account settings, AP discovered, actions like searching for something in your browser, checking automatic weather updates and opening Google Maps will record your location. Princeton researchers were able to verify AP’s claims.

If you want to fully disable location tracking (which, keep in mind, will limit certain apps’ location-driven capabilities), you need to disable another setting called Web & App Activity.

More: https://www.cnet.com/google-amp/news

ENTREVISTA: ALEXANDRE VASCONCELOS / COO – Diretor de Operações da SIKUR

By: Sina

Pane nas redes sociais, invasões, venda de dados, privacidade existe?

Convidamos um especialista em segurança em tecnologia para falar sobre o tema que cada vez mais fica em evidencia e rodeado de escândalos.

Alexandre Vasconcelos é executivo de Tecnologia com mais de 20 anos de experiência em engenharia, produto e vendas na indústria de TIC, desde pequenos Integradores e Revendas a Multinacionais. Bacharel em Ciência da Computação e com MBA de Governança de TI. Atualmente gerencia as Operações da *Sikur, conduzindo seus recursos e otimizando as habilidades das pessoas, conduz o trabalho da equipe de P&D em projetos existentes e de inovação, alinhando o posicionamento estratégico da empresa com as necessidades de mercado e suas tendências. Confira a entrevista:

REDE SINA – Em março houve uma pane nas redes sociais, facebook, whats, instagram pararam. Há quem diga que foi para que fotos do massacre em Suzano não fossem circuladas. O que pensam a respeito? Quais as possíveis causas da pane?

ALEXANDRE VASCONCELOS – Nos dias de hoje a infraestrutura de rede em nuvem dos vários provedores disponíveis pelo planeta é bem madura e capaz de atender aos mais diferentes níveis de carga de acesso, inclusive com redundância geográfica. Eventos recentes, como esta pane parcial nas redes sociais, certamente foi causada por erro humano. Alguns sites noticiaram erro de configuração de um servidor que acabou causando um pequeno transtorno nestes serviços.

REDE SINA- Em março de 2018, foi noticiado que a empresa Cambridge Analytica teria comprado acesso a informações pessoais de mais de 50 milhões de usuários do Facebook e usado esses dados para criar um sistema que permitiu predizer e influenciar as escolhas dos eleitores nas urnas, segundo a investigação dos jornais The Guardian e The New York Times. Em setembro de 2018, o Facebook sofreu um ataque em sua rede de computadores que afetou 50 milhões de pessoas. A rede social deslogou 90 milhões de usuários, forçando-os a fazer login de novo. O que pensam a respeito destes casos?

A.V – Casos como estes tem motivado países (ou até mesmo blocos inteiros, como a União Europeia) a criarem legislações específicas para proteção de dados dos usuários, com penalidades altíssimas. Na União Europeia já está em vigor a GDPR (General Data Protection Regulation), nos USA o Estado da Califórnia elaborou a CCPA (California Consumer Privacy Act) e o Brasil não ficou atrás e publicou a LGPD (Lei Geral de Proteção de Dados). Estas leis/regulamentos tendem a incentivar outras nações a seguirem na mesma direção, no sentido de valorizar a privacidade e propriedade dos dados de seus usuários, criando mecanismos para impedir que compra e venda de informações por parte de terceiros mal intencionados.

REDE SINA – O sobre o comércio “legal” e ilegal da venda de dados?

A.V – Estamos sempre em conformidade com legislação vigente, se algo é ilegal deve ser devidamente tratado pelas autoridades competentes. No que diz respeito ao comércio “legal” de informações é fundamental ter clareza do que se compra e do que se vende e que ambas as partes atentem ao que é ou não permitido nas regiões em que atuam.

REDE SINA – Aplicativos como whats app dizem usar um sistema criptografado. É seguro, pode ser invadido? Eles podem vender dados assim mesmo?

A.V – Em linhas gerais, aplicativos como o WhatsApp oferecem um sistema de criptografia bem robusto e bem difíceis de serem quebrados. No entanto, é importante mencionar que nem sempre sistemas gratuitos oferecem a robustez de um sistema corporativo desenhado e preparado para atender demandas específicas e com suporte adequado. Com sistemas gratuitos é importante prestar atenção aos termos de uso, pois geralmente incluem cláusulas que possibilitam o compartilhamento de informações com terceiros ou dentro do mesmo grupo de empresas que detém os direitos sob o App, o que acaba abrindo brechas para perda de privacidade.

REDE SINA – Nas eleições do ano passado do Brasil, houve muita polêmica a respeito do uso dos whats app e redes sociais. Disparos em massa pra milhares de pessoas. Fake news. Perfis fakes. É possível prevenir situações como essa?

A.V – Em sistemas abertos como o WhatsApp esse tipo de controle é bem difícil de ser feito, a não ser que o próprio sistema imponha limitação para o envio de informações em massa. As “Fake News” e perfis falsos também são bem difíceis de serem minimizados, uma vez que os infratores não são devidamente penalizados. O fato de que literalmente todas as pessoas com acesso a Internet têm a possibilidade de criar e compartilhar notícias, apesar da legislação prever proteção de situações como calúnia e difamação, já dificulta o controle; o mesmo acontece com perfis falsos, apesar de existirem meios para se investigar e identificar quem gerou o perfil e notícias falsas. Na medida em que leis específicas para este tipo de situação delituosa sejam implementadas – e efetivamente cumpridas – este tipo de situação tende a diminuir.

REDE SINA- Como pensar uma eleição justa com a tecnologia que há hoje?

A.V – A tecnologia nada mais é do que uma ferramenta para facilitar e otimizar o processo eleitoral, com possibilidades de também conferir maior segurança. Por meio do uso adequado da tecnologia a democracia pode ser exercida em sua plenitude, proporcionando liberdade para que todos façam suas escolhas de maneira independente.

REDE SINA – Nossos aparelhos nos escutam? Por que? Para que? É possível evitar? Como?

A.V – Sempre existe a possibilidade dos aparelhos escutarem seus usuários, seja por meio de aplicativos espiões (instalados voluntariamente ou não pelo usuário), bem como por parte da operadora de telefonia a qual nos conectamos. Por isso é fundamental utilizar Aplicativos e dispositivos – como o SIKURPlatform e SIKURPhone – que garante a integridade das informações, não importando por onde passem ou sejam armazenadas.

REDE SINA – Existe privacidade na internet? É possível ter segurança em e-mail, redes sociais? como? Qual o diferencial da Sikur para demais empresas de segurança? Vocês oferecem um app e um aparelho totalmente criptografado. Já houveram tentativas de invasão? Como aperfeiçoam o sistema? Quais são os projetos da Sikur no Brasil?

A.V – É possível ter privacidade na Internet, seguindo uma série de boas práticas que profissionais de segurança frequentemente recomendam, como o uso de senhas fortes, não repetir senhas entre serviços diferentes e usar um segundo fator de autenticação, quando disponível. Além disso, o uso de produtos que ofereçam suporte especializado e garantia de privacidade sempre serão as melhores escolhas.

No que tange às redes sociais, cada uma delas possui mecanismos que ajudam a melhorar a privacidade, mas o que realmente faz diferença e ser seletivo com o tipo de informação que se publica nestes espaços, muitas pessoas disponibilizam informações confidenciais e revelam suas rotinas e dia a dia, desta forma não há privacidade que resista a qualquer tecnologia.

O diferencial da Sikur está na oferta de uma plataforma completa de comunicação segura, pronta para atender governos e corporações em seus mais diversos níveis. A plataforma, que é totalmente integrada entre dispositivos Android, iOS, Windows e o SIKURPhone, um telefone com um sistema operacional seguro, capaz de proteger as informações do usuário nos mais diversos níveis, com várias camadas de segurança.

Em sendo uma empresa que oferece produtos de segurança da informação sofremos ataques constantes, mas seguimos também desenvolvendo e utilizando as melhores práticas de mercado e implementando mecanismos para nos proteger de situações como estas.

Para o Brasil temos um mercado bem amplo a ser conquistado, nossa estratégia é fazer isso por meio dos nossos Integradores. Com eles estamos presentes em vários Estados brasileiros e buscando e conquistando novos contratos em entidades governamentais e no setor privado.

More: http://redesina.com.br/entrevista-alexandrevasconcelos-coo-diretor-de-operacoes-da-sikur/

Android Phones Can Get Hacked Just by Looking at a PNG Image

By: Swati Khandelwal

Using an Android device?

Beware! You have to remain more caution while opening an image file on your smartphone—downloaded anywhere from the Internet or received through messaging or email apps.

Yes, just viewing an innocuous-looking image could hack your Android smartphone—thanks to three newly-discovered critical vulnerabilities that affect millions of devices running recent versions of Google’s mobile operating system, ranging from Android 7.0 Nougat to its current Android 9.0 Pie.

The vulnerabilities, identified as CVE-2019-1986, CVE-2019-1987, and CVE-2019-1988, have been patched in Android Open Source Project (AOSP) by Google as part of its February Android Security Updates.

However, since not every handset manufacturer rolls out security patches every month, it’s difficult to determine if your Android device will get these security patches anytime sooner.

Although Google engineers have not yet revealed any technical details explaining the vulnerabilities, the updates mention fixing “heap buffer overflow flaw,” “errors in SkPngCodec,” and bugs in some components that render PNG images.

According to the advisory, one of the three vulnerabilities, which Google considered to be the most severe one, could allow a maliciously crafted Portable Network Graphics (.PNG) image file to execute arbitrary code on the vulnerable Android devices.

More: https://thehackernews.com/2019/02/hack-android-with-image.html?m=1

Grandstream e Sikur fazem parceria para oferecer comunicações comerciais seguras

By: TI Inside Online

A Grandstream, empresa de soluções de comunicações unificadas SIP, e a Sikur, anunciaram nesta quinta-feira, 7, a interoperabilidade entre soluções de voz e vídeo baseado, combinando ambas soluções para serem usadas em qualquer porte de empresa, que pode facilmente criar uma solução segura para colaboração em tempo real usando hardware e software de última geração.

A parceria entre a Grandstream e a Sikur cria uma nova maneira de as empresas colaborarem e manterem suas informações críticas seguras e privadas. O aplicativo SIKURPlatform estará disponível para download direto do aplicativo GS-Market em qualquer um dos dispositivos Grandstream baseados no Android, incluindo a série GVC de dispositivos de videoconferência, a série GXV de telefones de vídeo IP para Android e o telefone IP para conferências GAC2500. Como resultado, os usuários podem usar chamadas de voz e vídeo criptografadas, bate-papo criptografado, mensagens e até mesmo compartilhar documentos por meio do aplicativo SIKURPlatform em um ambiente seguro sem sair de seus dispositivos Grandstream.

“O poder de nossas soluções de videoconferência e conferência de negócios GXV, combinado com o software Sikur, abrirá as possibilidades para melhorar a segurança e a privacidade da colaboração dentro das organizações”, disse Jorge Otero, diretor de vendas da CALA na Grandstream. “Esta parceria fortalece a visão da Grandstream de fornecer a solução certa para cada tipo de usuário, e agora os executivos que desejam uma troca segura de voz, vídeo e dados através da plataforma SIKUR podem fazê-lo diretamente de sua mesa sem a necessidade de qualquer dispositivo adicional. ”

Mais: http://tiinside.com.br/tiinside/07/02/2019/grandstream-e-sikur-fazem-parceria-para-oferecer-comunicacoes-comerciais-seguras/?noticiario=TI

Half a million Android users tricked into downloading malware from Google Play

By: Zack Whittaker

More than half a million users have installed Android malware posing as driving games — from Google’s own app store.

Lukas Stefanko, a security researcher at ESET, tweeted details of 13 gaming apps — made by the same developer — which were at the time of his tweet downloadable from Google Play. Two of the apps were trending on the store, he said, giving the apps greater visibility.

Combined, the apps surpassed 580,000 installs before Google pulled the plug.

Anyone downloading the apps were expecting a truck or car driving game. Instead, they got what appeared to be a buggy app that crashed every time it opened.

In reality, the app was downloading a payload from another domain — registered to an app developer in Istanbul — and installed malware behind the scenes, deleting the app’s icon in the process. It’s not clear exactly what the malicious apps do; none of the malware scanners seemed to agree on what the malware does, based on an uploaded sample to VirusTotal. What is clear is that the malware has persistence — launching every time the Android phone or tablet is started up, and has “full access” to its network traffic, which the malware author can use to steal secrets.

We reached out to the Istanbul-based domain owner, Mert Ozek, but he did not respond to our email. (If that changes, we’ll update).

Sistemas operacionais móveis e segurança – evolução

By: Alexandre Vasconcelos

Sistemas Operacionais são a base da computação desde seus primórdios, pois sempre foi necessário ter uma fundação e plataforma base, a partir de onde outros programas serão executados. É um tema fascinante e extenso, cadeira obrigatória nos cursos de computação.

Sistemas Operacionais de dispositivos Móveis, mais recentes, inevitavelmente são derivações (ou até mesmo adaptações) de sistemas existentes, mas nem por isso perdem em sua virtude executar tarefas nobres – e obrigatórias – como gerenciamento de recursos de hardware, por exemplo.

E a Segurança? Esta tem sido negligenciada por muitos no decorrer das últimas décadas. No entanto, na medida em que a computação em nuvem e a massificação do uso de dispositivos móveis aumenta, inevitavelmente torna-se um assunto de grande relevância.

Um dos principais pontos que definem o sucesso em maior ou menor intensidade é como um determinado produto é planejado e, consequentemente, concebido. Sem a intenção em voltar demais no tempo, os medalhões da tecnologia que iniciaram suas carreiras lá pelos anos 80 se lembrarão (saudosamente, muitas vezes) dos mainframes e dos monitores que exibiam apenas caracteres, devotados à eficiência computacional e ao máximo aproveitamento dos poucos recursos de hardware existentes na época. Não existia mobilidade e a segurança desempenhava seu papel, a conectividade era bem restrita e as ameaças limitadas.

Um pouco mais adiante, nos anos 90, o uso da Internet se intensifica, as interfaces gráficas tornam-se cada vez mais populares, mas a segurança ainda continua sendo coadjuvante nesta história. O nascimento do Google, iMac, players portáteis de MP3, além da telefonia móvel também que avançava. Os sistemas operacionais continuavam a evoluir, não apenas com o progresso da interface gráfica, mas também com o surgimento de opções como o Linux, que influenciaria decisivamente o mercado. Aqui a segurança ainda tinha um papel secundário, fraudes e roubo de identidade eram eventos de até certa forma isolados e que causavam poucos danos, apesar das falhas crescentes no flash e plugins em navegadores, por exemplo.

No início dos anos 2000 temos um cenário muito mais sólido e empolgante, muitas soluções disponíveis e um mercado de tecnologia muito mais maduro. Com a Internet cada vez mais presente, distribuída e com mais velocidade, redes sociais e YouTube abrirão caminho para que dispositivos móveis, como o iPhone, bem como as primeiras versões do Android (entre 2007 e 2009) ocupem espaço definitivo. Eis que a segurança começa a ocupar um papel de destaque, uma vez que os dados iniciam o processo de migração para estes dispositivos.

Nos últimos anos alguns eventos causaram impacto no uso da tecnologia. No campo da política, quando pairaram dúvidas a respeito da influência dos Russos nas eleições Americanas; além de inúmeros casos de vazamento de dados.

More: http://tiinside.com.br/tiinside/seguranca/

WhatsApp confirma que las copias de seguridad almacenadas en iCloud y Google Drive pierden el cifrado de extremo a extremo

By: Raúl Álvarez

Hace unos días WhatsApp y Google anunciaron con bombo y platillo un nuevo acuerdo que beneficiaría a todos los usuarios de la plataforma en Android. Y es que a partir del 12 de noviembre, todos aquellos usuarios de Android podrán hacer copias de seguridad de sus conversaciones en Google Drive, sin que éstos ocupen espacio de la cuota de almacenamiento.

Sin embargo, hay aquí hay un detalles que se pasó por alto en ese entonces y que hoy se deja en claro: las copias de seguridad gratuitas de WhatsApp en Google Drive pierden su cifrado, algo que también aplica para las copias en iCloud desde un iPhone

Información privada sin ningún tipo de protección

Cuando se hizo el anuncio, WhatsApp actualizó su página de soporte para reflejar estos cambios, donde también explicaba paso a paso cómo configurar esta característica. Lo que por supuesto levantó sospechas al ser “demasiado bello para ser cierto”.

Y así ha sido, hoy WhatsApp nuevamente ha actualizado su web de soporte para mencionar explícitamente la pérdida del cifrado en las copias de seguridad en Google Drive:

“Importante: Los archivos multimedia y mensajes que guardes no estarán protegidos por el cifrado de extremo a extremo de WhatsApp mientras están en Google Drive.”

Whatsapp Google Drive Cifrado

Pero eso no es todo, ya que también se confirma que esto aplica de igual forma a los respaldos que actualmente tenemos en Google Drive y iCloud. Es decir, todas las copias de seguridad almacenadas están guardadas sin ningún tipo de protección, por lo que cualquier persona con acceso a estos respaldos podría tener acceso a mensajes, fotos, vídeos, ubicación y todo lo que compartimos en WhatsApp.

Pero ojo, la mayoría de los comentarios se están centrando en lo que ocurre en Android con WhatsApp y Google Drive, pero la realidad es que las copias de seguridad en iPhone que se guardan en iCloud también pierden el cifrado una vez almacenadas. Es decir, ni en Android ni en iOS tenderemos copias de seguridad de WhatsApp protegidas por cifrado.

Más: https://m-xataka-com.cdn.ampproject.org

Android ‘Triout’ spyware records calls, sends photos and text messages to attackers

By: Ms. Smith

Triout, a creepy Android spyware identified by Bitdefender researchers, can secretly snap photos and videos, record phone calls, log text messages and keep track of victims’ locations. The spyware framework’s extensive surveillance capabilities that can be bundled into benign apps make it likely that it is part of an espionage campaign.

The malicious app contains the same code and functionality as the original app as well as the malicious payload. Perhaps there were a lot of people in Israel looking to spice up their love lives because that is where most the Triout-infected ‘Sex Game’ (SexGameForAdults) apps were detected. The first malware sample, however, was originally submitted to VirusTotal from Russia on May 15, 2018.

Triout was detected by Bitdefender’s machine learning algorithms. Bitdefender researchers suspect the Triout spyware is being hosted on attacker-controlled domains or third-party marketplaces. The firm suspects it is being used for an espionage campaign, but does not know what group or nation is behind it.

The spyware capabilities include:

  • Recording every phone call as a media file and sending it along with the call date, call duration and the caller ID to a C&C server.
  • Logging every incoming text message and sending it to the C&C.
  • Taking photos with the front and rear cameras and sending those to the C&C server; the camera capture was described as “one of the more disturbing features” by Bitdefender.
  • Logging GPS coordinates and sending the tracked data to the C&C.
  • The Android spyware can also hide itself from the user.

Despite all those advanced spying features, the most striking thing about the sample, according to Bitdefender’s whitepaper (pdf), “is that it’s completely unobfuscated, meaning that simply by unpacking the .apk file, full access to the source code becomes available. This could suggest the framework may be a work-in-progress, with developers testing features and compatibility with devices.” The C&C server, a single, hardcoded IP address, to which the app sends the collected data has been operational since May.

More: https://www-csoonline-com.cdn.ampproject.org/

New Man-in-the-Disk attack leaves millions of Android phones vulnerable

By: Swati Khandelwal

Security researchers at Check Point Software Technologies have discovered a new attack vector against the Android operating system that could potentially allow attackers to silently infect your smartphones with malicious apps or launch denial of service attacks.

Dubbed Man-in-the-Disk, the attack takes advantage of the way Android apps utilize ‘External Storage’ system to store app-related data, which if tampered could result in code injection in the privileged context of the targeted application.

It should be noted that apps on the Android operating system can store its resources on the device in two locations—internal storage and external storage.

Google itself offers guidelines to Android application developers urging them to use internal storage, which is an isolated space allocated to each application protected using Android’s built-in sandbox, to store their sensitive files or data.

However, researchers found that many popular apps—including Google Translate itself, along with Yandex Translate, Google Voice Typing, Google Text-to-Speech, Xiaomi Browser—were using unprotected external storage that can be accessed by any application installed on the same device.

How Android Man-in-the-Disk Attack Works?

Similar to the “man-in-the-middle” attack, the concept of “man-in-the-disk” (MitD) attack involves interception and manipulation of data being exchanged between external storage and an application, which if replaced with a carefully crafted derivative “would lead to harmful results.”

man-in-the-disk android hacking apps

 

More: https://thehackernews.com/2018/08/man-in-the-disk-android-hack.html