Κλείσιμο διαφήμισης

Η Google κυκλοφόρησε Android 13 μόλις πριν από λίγες ημέρες, αλλά ήδη οι χάκερ έχουν επικεντρωθεί στο πώς να παρακάμψουν τα τελευταία μέτρα ασφαλείας της. Μια ομάδα ερευνητών ανακάλυψε κακόβουλο λογισμικό υπό ανάπτυξη που χρησιμοποιεί μια νέα τεχνική για να αποφύγει τους νέους περιορισμούς της Google σχετικά με το ποιες εφαρμογές μπορούν να έχουν πρόσβαση σε υπηρεσίες προσβασιμότητας. Η κατάχρηση αυτών των υπηρεσιών καθιστά εύκολο το κακόβουλο λογισμικό να εντοπίζει κωδικούς πρόσβασης και ιδιωτικά δεδομένα, καθιστώντας το μια από τις πιο χρησιμοποιούμενες πύλες για τους χάκερ Androidu.

Για να κατανοήσουμε τι συμβαίνει, πρέπει να δούμε τα νέα μέτρα ασφαλείας που εφαρμόζει η Google Androidu 13 υλοποιήθηκε. Η νέα έκδοση του συστήματος δεν επιτρέπει πλέον στις πλευρικές εφαρμογές να ζητούν πρόσβαση στην υπηρεσία προσβασιμότητας. Αυτή η αλλαγή έχει σκοπό να προστατεύσει από κακόβουλο λογισμικό που μπορεί να έχει κατεβάσει ακούσια ένα άπειρο άτομο εκτός του Google Play Store. Προηγουμένως, μια τέτοια εφαρμογή θα ζητούσε άδεια χρήσης υπηρεσιών προσβασιμότητας, αλλά τώρα αυτή η επιλογή δεν είναι τόσο άμεσα διαθέσιμη για εφαρμογές που έχουν ληφθεί εκτός του Google Store.

Δεδομένου ότι οι υπηρεσίες προσβασιμότητας είναι μια νόμιμη επιλογή για εφαρμογές που θέλουν πραγματικά να κάνουν τα τηλέφωνα πιο προσβάσιμα για τους χρήστες που τα χρειάζονται, η Google δεν θέλει να απαγορεύσει την πρόσβαση σε αυτές τις υπηρεσίες για όλες τις εφαρμογές. Η απαγόρευση δεν ισχύει για εφαρμογές που λαμβάνονται από το κατάστημά της και από καταστήματα τρίτων όπως το F-Droid ή το Amazon App Store. Ο τεχνολογικός γίγαντας υποστηρίζει εδώ ότι αυτά τα καταστήματα συνήθως ελέγχουν τις εφαρμογές που προσφέρουν, επομένως έχουν ήδη κάποια προστασία.

Όπως ανακάλυψε μια ομάδα ερευνητών ασφάλειας ThreatFabric, οι προγραμματιστές κακόβουλου λογισμικού από την ομάδα Hadoken εργάζονται σε μια νέα εκμετάλλευση που βασίζεται σε παλαιότερο κακόβουλο λογισμικό που χρησιμοποιεί υπηρεσίες διευκόλυνσης για να αποκτήσει πρόσβαση σε προσωπικά δεδομένα. Δεδομένου ότι η παραχώρηση άδειας σε εφαρμογές που κατεβαίνουν "πλάγια" είναι v Androidu 13 πιο δύσκολο, το κακόβουλο λογισμικό αποτελείται από δύο μέρη. Η πρώτη εφαρμογή που εγκαθιστά ένας χρήστης είναι το λεγόμενο dropper, το οποίο συμπεριφέρεται όπως κάθε άλλη εφαρμογή που λήφθηκε από το κατάστημα και χρησιμοποιεί το ίδιο API για να εγκαταστήσει πακέτα και στη συνέχεια να εγκαταστήσει "πραγματικό" κακόβουλο κώδικα χωρίς τους περιορισμούς της ενεργοποίησης των υπηρεσιών προσβασιμότητας.

Ενώ το κακόβουλο λογισμικό θα μπορούσε να ζητήσει από τους χρήστες να ενεργοποιήσουν τις υπηρεσίες προσβασιμότητας για εφαρμογές που έχουν πλευρική φόρτωση, η λύση για την ενεργοποίησή τους είναι περίπλοκη. Είναι πιο εύκολο να παρακινήσετε τους χρήστες να ενεργοποιήσουν αυτές τις υπηρεσίες με ένα μόνο πάτημα, κάτι που επιτυγχάνει αυτό το διπλό χτύπημα. Η ομάδα των ερευνητών σημειώνει ότι το κακόβουλο λογισμικό, το οποίο ονόμασαν BugDrop, βρίσκεται ακόμα στα αρχικά στάδια ανάπτυξης και ότι επί του παρόντος είναι πολύ «παραμορφωμένο» το ίδιο. Η ομάδα Hadoken είχε προηγουμένως βρει ένα άλλο dropper (που ονομάζεται Gymdrop) που χρησιμοποιήθηκε επίσης για τη διάδοση κακόβουλου λογισμικού και δημιούργησε επίσης το τραπεζικό κακόβουλο λογισμικό Xenomorph. Οι υπηρεσίες προσβασιμότητας είναι ένας αδύναμος σύνδεσμος για αυτούς τους κακόβουλους κωδικούς, επομένως, ό,τι κι αν κάνετε, μην επιτρέψετε σε καμία εφαρμογή να έχει πρόσβαση σε αυτές τις υπηρεσίες, εκτός εάν πρόκειται για εφαρμογή προσβασιμότητας (με εξαίρεση την Tasker, μια εφαρμογή αυτοματισμού εργασιών smartphone).

Τα πιο διαβασμένα σήμερα

.