Затвори рекламата

Google пусна Android 13 само преди няколко дни, но вече хакерите са се съсредоточили върху това как да заобиколят последните му мерки за сигурност. Екип от изследователи откри злонамерен софтуер в процес на разработка, който използва нова техника за избягване на новите ограничения на Google за това кои приложения имат достъп до услугите за достъпност. Злоупотребата с тези услуги улеснява зловреден софтуер при проследяване на пароли и лични данни, което го прави един от най-използваните портали за хакери Androidu.

За да разберем какво се случва, трябва да разгледаме новите мерки за сигурност, които Google въвежда Androidu 13 изпълнени. Новата версия на системата вече не позволява на странично заредени приложения да изискват достъп до услуги за достъпност. Тази промяна има за цел да предпази от зловреден софтуер, който неопитен човек може да е изтеглил по невнимание извън Google Play Store. Преди това такова приложение би поискало разрешение за използване на услуги за достъпност, но сега тази опция не е толкова лесно достъпна за приложения, изтеглени извън Google Store.

Тъй като услугите за достъпност са легитимна опция за приложения, които наистина искат да направят телефоните по-достъпни за потребителите, които се нуждаят от тях, Google не иска да забрани достъпа до тези услуги за всички приложения. Забраната не важи за приложения, изтеглени от неговия магазин и от магазини на трети страни като F-Droid или Amazon App Store. Технологичният гигант твърди тук, че тези магазини обикновено проверяват приложенията, които предлагат, така че вече имат известна защита.

Както установи екип от изследователи по сигурността ThreatFabric, разработчиците на зловреден софтуер от групата Hadoken работят върху нов експлойт, който се основава на по-стар зловреден софтуер, който използва услуги за улесняване, за да получи достъп до лични данни. Тъй като предоставянето на разрешение за приложения, изтеглени „настрани“, е v Androidu 13 по-трудно, зловредният софтуер се състои от две части. Първото приложение, което потребителят инсталира, е така нареченият dropper, който се държи като всяко друго приложение, изтеглено от магазина, и използва същия API за инсталиране на пакети, за да инсталира след това „истински“ злонамерен код без ограниченията за активиране на услуги за достъпност.

Въпреки че злонамереният софтуер все още може да поиска от потребителите да включат услугите за достъпност за странично заредени приложения, решението за активирането им е сложно. По-лесно е да убедите потребителите да активират тези услуги с едно докосване, което постига този двоен удар. Екипът от изследователи отбелязва, че злонамереният софтуер, който са нарекли BugDrop, все още е в ранен етап на разработка и че в момента самият той е силно „бъгван“. Групата Hadoken преди това излезе с друг капкомер (наречен Gymdrop), който също беше използван за разпространение на злонамерен софтуер, а също така създаде банковия злонамерен софтуер Xenomorph. Услугите за достъпност са слабо звено за тези злонамерени кодове, така че каквото и да правите, не позволявайте на никое приложение да има достъп до тези услуги, освен ако не е приложение за достъпност (с изключение на Tasker, приложение за автоматизиране на задачи на смартфон).

Най-четеният днес

.