Hirdetés bezárása

A Google kiadta Android 13 még csak néhány napja, de a hackerek máris arra koncentráltak, hogyan kerüljék meg a legújabb biztonsági intézkedéseket. Egy kutatócsoport olyan rosszindulatú programokat fedezett fel fejlesztés alatt, amelyek új technikát használnak, hogy kikerüljék a Google új korlátozásait, amelyek arra vonatkoznak, hogy az alkalmazások mely hozzáférési szolgáltatásokhoz férhessenek hozzá. Ezekkel a szolgáltatásokkal való visszaélés megkönnyíti a rosszindulatú programok számára a jelszavak és a személyes adatok nyomon követését, így ez az egyik leggyakrabban használt átjáró a hackerek számára. Androidu.

Ahhoz, hogy megértsük, mi történik, meg kell vizsgálnunk a Google által bevezetett új biztonsági intézkedéseket Androidu 13 végrehajtva. A rendszer új verziója már nem teszi lehetővé, hogy az oldalról letöltött alkalmazások hozzáférést kérjenek a kisegítő lehetőségek szolgáltatásához. Ez a módosítás az olyan rosszindulatú programok elleni védelmet szolgálja, amelyeket egy tapasztalatlan személy véletlenül letölthetett a Google Play Áruházon kívül. Korábban egy ilyen alkalmazás engedélyt kért volna az akadálymentesítési szolgáltatások használatához, de most ez a lehetőség nem elérhető olyan könnyen a Google Store-on kívülről letöltött alkalmazásoknál.

Mivel a kisegítő lehetőségek jogos lehetőséget jelentenek olyan alkalmazások számára, amelyek valóban elérhetőbbé kívánják tenni a telefonokat a rászoruló felhasználók számára, a Google nem akarja minden alkalmazás számára letiltani a hozzáférést ezekhez a szolgáltatásokhoz. A tilalom nem vonatkozik az áruházából és harmadik féltől származó áruházakból, például az F-Droidból vagy az Amazon App Store-ból letöltött alkalmazásokra. A technológiai óriás itt azzal érvel, hogy ezek az üzletek általában átvizsgálják az általuk kínált alkalmazásokat, tehát már van némi védelem.

Mint egy biztonsági kutatócsoport rájött ThreatFabric, a Hadoken csoport rosszindulatú programfejlesztői egy olyan új kizsákmányoláson dolgoznak, amely régebbi kártevőkre épít, és facilitációs szolgáltatásokat használ a személyes adatokhoz való hozzáféréshez. Mivel az "oldalról" letöltött alkalmazások engedélyének megadása v Androidu 13 keményebb, a kártevő két részből áll. Az első alkalmazás, amelyet a felhasználó telepít, egy úgynevezett dropper, amely úgy viselkedik, mint bármely más, az áruházból letöltött alkalmazás, és ugyanazt az API-t használja a csomagok telepítéséhez, majd „valódi” rosszindulatú kód telepítéséhez, a kisegítő lehetőségek engedélyezésének korlátozása nélkül.

Bár a rosszindulatú program továbbra is megkérheti a felhasználókat, hogy kapcsolják be az akadálymentesítési szolgáltatásokat az oldalról betöltött alkalmazásokhoz, az engedélyezésük megoldása bonyolult. Könnyebb rábeszélni a felhasználókat, hogy egyetlen koppintással aktiválják ezeket a szolgáltatásokat, és ez az, amit ez a kettős csapás meg is valósít. A kutatócsoport megjegyzi, hogy az általuk BugDrop névre keresztelt rosszindulatú program még a fejlesztés korai szakaszában van, és jelenleg erősen "buggolt" önmagában. A Hadoken csoport korábban egy másik dropperrel (Gymdrop néven) állt elő, amelyet szintén rosszindulatú programok terjesztésére használtak, és létrehozta a Xenomorph banki kártevőt is. A kisegítő lehetőségek gyenge láncszemei ​​ezeknek a rosszindulatú kódoknak, ezért bármit is csinál, ne engedélyezze egyetlen alkalmazásnak sem, hogy hozzáférjen ezekhez a szolgáltatásokhoz, hacsak nem kisegítő lehetőségekről van szó (kivéve a Tasker okostelefonos feladatautomatizálási alkalmazást).

A mai nap legolvasottabb

.