Mbyll reklamën

Google lëshuar Android 13 vetëm pak ditë më parë, por tashmë hakerët janë fokusuar se si të anashkalojnë masat e fundit të sigurisë. Një ekip studiuesish ka zbuluar malware në zhvillim që përdor një teknikë të re për të shmangur kufizimet e reja të Google se cilat aplikacione mund të kenë akses në shërbimet e aksesueshmërisë. Abuzimi me këto shërbime e bën të lehtë për malware gjurmimin e fjalëkalimeve dhe të dhënave private, duke e bërë atë një nga portat më të përdorura për hakerat. Androidu.

Për të kuptuar se çfarë po ndodh, duhet të shohim masat e reja të sigurisë që Google po vendos Androidu 13 zbatuar. Versioni i ri i sistemit nuk i lejon më aplikacionet e anashkaluara të kërkojnë qasje në shërbimin e aksesueshmërisë. Ky ndryshim synon të mbrojë kundër programeve keqdashëse që një person i papërvojë mund ta ketë shkarkuar pa dashje jashtë "Dyqanit të Google Play". Më parë, një aplikacion i tillë do të kishte kërkuar leje për të përdorur shërbimet e aksesueshmërisë, por tani ky opsion nuk është aq i disponueshëm për aplikacionet e shkarkuara jashtë Google Store.

Meqenëse shërbimet e aksesueshmërisë janë një opsion legjitim për aplikacionet që vërtet duan t'i bëjnë telefonat më të aksesueshëm për përdoruesit që kanë nevojë për to, Google nuk dëshiron të ndalojë qasjen në këto shërbime për të gjitha aplikacionet. Ndalimi nuk zbatohet për aplikacionet e shkarkuara nga dyqani i tij dhe nga dyqanet e palëve të treta si F-Droid ose Amazon App Store. Gjigandi i teknologjisë argumenton këtu se këto dyqane zakonisht kontrollojnë aplikacionet që ofrojnë, kështu që ata tashmë kanë një mbrojtje.

Siç zbuloi një ekip studiuesish të sigurisë ThreatFabric, zhvilluesit e malware nga grupi Hadoken po punojnë për një shfrytëzim të ri që bazohet në malware më të vjetër që përdor shërbime lehtësimi për të fituar akses në të dhënat personale. Meqenëse dhënia e lejeve për aplikacionet e shkarkuara "anash" është v Androidu 13 më e vështirë, malware përbëhet nga dy pjesë. Aplikacioni i parë që instalon një përdorues është i ashtuquajturi dropper, i cili sillet si çdo aplikacion tjetër i shkarkuar nga dyqani dhe përdor të njëjtin API për të instaluar paketa për të instaluar më pas kodin e dëmshëm "të vërtetë" pa kufizimet e aktivizimit të shërbimeve të aksesueshmërisë.

Ndërsa malware mund t'u kërkojë ende përdoruesve të aktivizojnë shërbimet e aksesueshmërisë për aplikacionet e ngarkuara anash, zgjidhja për aktivizimin e tyre është e ndërlikuar. Është më e lehtë t'i flasësh përdoruesit për aktivizimin e këtyre shërbimeve me një trokitje të vetme, gjë që realizon kjo goditje e dyfishtë. Ekipi i studiuesve vë në dukje se malware, të cilin ata e kanë quajtur BugDrop, është ende në fazat e hershme të zhvillimit dhe se aktualisht është shumë i "përgjuar" vetë. Grupi Hadoken më parë doli me një tjetër pikatore (të quajtur Gymdrop) që u përdor gjithashtu për të përhapur malware, dhe gjithashtu krijoi malware bankar Xenomorph. Shërbimet e aksesueshmërisë janë një lidhje e dobët për këto kode me qëllim të keq, kështu që çfarëdo që të bëni, mos lejoni asnjë aplikacion të ketë akses në këto shërbime, përveç nëse është një aplikacion aksesueshmërie (me përjashtim të Tasker, një aplikacion automatizimi i detyrave në smartphone).

Më të lexuarit e sotëm

.