Închide anunțul

Google a lansat Android 13 în urmă cu doar câteva zile, dar hackerii s-au concentrat deja pe cum să ocolească cele mai recente măsuri de securitate. O echipă de cercetători a descoperit malware în curs de dezvoltare care folosește o nouă tehnică pentru a se sustrage noilor restricții Google cu privire la care aplicațiile pot accesa serviciile de accesibilitate. Abuzul acestor servicii facilitează ca malware să urmărească parolele și datele private, făcându-l una dintre cele mai utilizate gateway-uri pentru hackeri. Androidu.

Pentru a înțelege ce se întâmplă, trebuie să ne uităm la noile măsuri de securitate pe care Google le pune în aplicare Androidu 13 implementate. Noua versiune a sistemului nu mai permite aplicațiilor cu încărcare laterală să solicite acces la serviciul de accesibilitate. Această modificare este menită să protejeze împotriva programelor malware pe care o persoană fără experiență l-ar fi descărcat din greșeală în afara Magazinului Google Play. Anterior, o astfel de aplicație ar fi cerut permisiunea de a folosi serviciile de accesibilitate, dar acum această opțiune nu este la fel de ușor disponibilă pentru aplicațiile descărcate în afara Magazinului Google.

Deoarece serviciile de accesibilitate sunt o opțiune legitimă pentru aplicațiile care doresc cu adevărat să facă telefoanele mai accesibile pentru utilizatorii care au nevoie de ele, Google nu dorește să interzică accesul la aceste servicii pentru toate aplicațiile. Interdicția nu se aplică aplicațiilor descărcate din magazinul său și din magazine terțe, cum ar fi F-Droid sau Amazon App Store. Gigantul tehnologic susține aici că aceste magazine verifică de obicei aplicațiile pe care le oferă, așa că au deja o anumită protecție.

După cum a aflat o echipă de cercetători în securitate ThreatFabric, dezvoltatorii de programe malware din grupul Hadoken lucrează la un nou exploit care se bazează pe programe malware mai vechi care utilizează servicii de facilitare pentru a obține acces la datele personale. Deoarece acordarea permisiunii pentru aplicațiile descărcate „în lateral” este v Androidu 13 mai greu, malware-ul este format din două părți. Prima aplicație pe care o instalează un utilizator este un așa-numit dropper, care se comportă ca orice altă aplicație descărcată din magazin și folosește același API pentru a instala pachete pentru a instala apoi cod rău intenționat „real” fără restricțiile de activare a serviciilor de accesibilitate.

În timp ce malware-ul ar putea încă cere utilizatorilor să activeze serviciile de accesibilitate pentru aplicațiile cu încărcare laterală, soluția de activare a acestora este complicată. Este mai ușor să convingi utilizatorii să activeze aceste servicii cu o singură atingere, ceea ce realizează acest dublu zgomot. Echipa de cercetători observă că malware-ul, pe care l-au numit BugDrop, este încă în stadiile incipiente de dezvoltare și că în prezent este foarte „defectat” în sine. Grupul Hadoken a creat anterior un alt dropper (numit Gymdrop) care a fost folosit și pentru a răspândi programe malware și a creat, de asemenea, malware-ul bancar Xenomorph. Serviciile de accesibilitate sunt o verigă slabă pentru aceste coduri rău intenționate, așa că orice ați face, nu permiteți niciunei aplicații să acceseze aceste servicii decât dacă este o aplicație de accesibilitate (cu excepția Tasker, o aplicație de automatizare a sarcinilor pentru smartphone).

Cel mai citit de azi

.