Isara ang ad

Inilabas ng Google Android 13 ilang araw lang ang nakalipas, ngunit nakatutok na ang mga hacker sa kung paano i-bypass ang mga pinakabagong hakbang sa seguridad nito. Ang isang pangkat ng mga mananaliksik ay nakatuklas ng malware sa pagbuo na gumagamit ng isang bagong diskarte upang maiwasan ang mga bagong paghihigpit ng Google kung saan maaaring ma-access ng mga app ang mga serbisyo sa pagiging naa-access. Ang pag-abuso sa mga serbisyong ito ay nagpapadali para sa malware na masubaybayan ang mga password at pribadong data, na ginagawa itong isa sa mga pinakaginagamit na gateway para sa mga hacker na Androidu.

Upang maunawaan kung ano ang nangyayari, kailangan nating tingnan ang mga bagong hakbang sa seguridad na inilalagay ng Google Androidu 13 ipinatupad. Hindi na pinapayagan ng bagong bersyon ng system ang mga naka-sideload na app na humiling ng access sa serbisyo ng accessibility. Ang pagbabagong ito ay nilalayong protektahan laban sa malware na maaaring hindi sinasadyang na-download ng isang taong walang karanasan sa labas ng Google Play Store. Dati, ang naturang app ay humihingi ng pahintulot na gumamit ng mga serbisyo sa pagiging naa-access, ngunit ngayon ang opsyong ito ay hindi gaanong available para sa mga app na na-download sa labas ng Google Store.

Dahil ang mga serbisyo sa pagiging naa-access ay isang lehitimong opsyon para sa mga app na talagang gustong gawing mas naa-access ang mga telepono para sa mga user na nangangailangan ng mga ito, ayaw ng Google na i-ban ang pag-access sa mga serbisyong ito para sa lahat ng app. Ang pagbabawal ay hindi nalalapat sa mga app na na-download mula sa tindahan nito at mula sa mga third-party na tindahan tulad ng F-Droid o ang Amazon App Store. Ipinapangatuwiran ng tech giant dito na ang mga tindahang ito ay karaniwang binibigyang-pansin ang mga app na inaalok nila, kaya mayroon na silang proteksyon.

Bilang isang pangkat ng mga mananaliksik sa seguridad nalaman ThreatFabric, gumagawa ang mga developer ng malware mula sa Hadoken group sa isang bagong pagsasamantala na bumubuo sa mas lumang malware na gumagamit ng mga serbisyo sa pagpapadali upang makakuha ng access sa personal na data. Dahil ang pagbibigay ng pahintulot sa mga na-download na app na "patagilid" ay v Android13 mas mahirap, ang malware ay binubuo ng dalawang bahagi. Ang unang app na ini-install ng isang user ay isang tinatawag na dropper, na kumikilos tulad ng anumang app na na-download mula sa store at gumagamit ng parehong API para mag-install ng mga package para mag-install ng "tunay" na malisyosong code nang walang mga paghihigpit sa pagpapagana ng mga serbisyo ng accessibility.

Bagama't maaari pa ring hilingin ng malware sa mga user na i-on ang mga serbisyo sa pagiging naa-access para sa mga naka-sideload na app, ang solusyon sa pag-enable sa mga ito ay kumplikado. Mas madaling kausapin ang mga user na i-activate ang mga serbisyong ito sa isang pag-tap, na siyang nagagawa ng double whammy na ito. Ang pangkat ng mga mananaliksik ay nagsasaad na ang malware, na pinangalanan nilang BugDrop, ay nasa mga unang yugto pa rin ng pag-unlad at na ito ay kasalukuyang mabigat na "na-bugged" mismo. Ang Hadoken group ay dati nang nakabuo ng isa pang dropper (tinatawag na Gymdrop) na ginamit din sa pagkalat ng malware, at nilikha din ang Xenomorph banking malware. Ang mga serbisyo sa pagiging naa-access ay mahinang link para sa mga nakakahamak na code na ito, kaya kahit anong gawin mo, huwag payagan ang anumang app na i-access ang mga serbisyong ito maliban kung ito ay isang accessibility app (maliban sa Tasker, isang smartphone task automation app).

Pinakabasa ngayon

.