Однако команда уже опубликовала технический документ , описывающий атаку, и веб-сайт , на котором обобщена большая часть деталей.
Как работает TapTrap
TapTrap использует способ обработки переходов между действиями Android с помощью настраиваемой анимации, чтобы создать визуальное несоответствие между тем, что видит пользователь, и тем, что фактически регистрирует устройство.
Вредоносное приложение, установленное на целевом устройстве, запускает конфиденциальный системный экран (запрос на разрешение, системные настройки и т. д.) из другого приложения, используя «startActivity()» с пользовательской анимацией с низкой непрозрачностью.
«Ключом к TapTrap является использование анимации, которая делает целевую активность практически невидимой», — говорят исследователи на веб-сайте, где объясняется суть атаки .
«Этого можно добиться, определив пользовательскую анимацию с начальной и конечной непрозрачностью (альфа), установленной на низкое значение, например 0,01», что делает вредоносную или рискованную активность почти полностью прозрачной.
«При желании можно применить анимацию масштабирования для увеличения масштаба определенного элемента пользовательского интерфейса (например, кнопки разрешения), чтобы он занимал весь экран и увеличивал вероятность того, что пользователь нажмет на него».