Anúncio fechado

Google lançado Android 13 há apenas alguns dias, mas os hackers já se concentraram em como contornar as medidas de segurança mais recentes. Uma equipe de pesquisadores descobriu um malware em desenvolvimento que usa uma nova técnica para escapar das novas restrições do Google sobre quais aplicativos podem acessar serviços de acessibilidade. O abuso desses serviços torna mais fácil para o malware rastrear senhas e dados privados, tornando-os um dos gateways mais usados ​​para hackers. Androidu.

Para entender o que está acontecendo, precisamos analisar as novas medidas de segurança que o Google está implementando Androidvocê 13 implementado. A nova versão do sistema não permite mais que aplicativos transferidos por sideload solicitem acesso ao serviço de acessibilidade. Essa alteração tem como objetivo proteger contra malware que uma pessoa inexperiente possa ter baixado inadvertidamente fora da Google Play Store. Anteriormente, esse aplicativo teria solicitado permissão para usar serviços de acessibilidade, mas agora essa opção não está tão disponível para aplicativos baixados fora da Google Store.

Como os serviços de acessibilidade são uma opção legítima para aplicativos que realmente desejam tornar os telefones mais acessíveis para os usuários que precisam deles, o Google não quer proibir o acesso a esses serviços para todos os aplicativos. A proibição não se aplica a aplicativos baixados de sua loja e de lojas de terceiros, como F-Droid ou Amazon App Store. A gigante da tecnologia argumenta aqui que essas lojas costumam examinar os aplicativos que oferecem, portanto já possuem alguma proteção.

Como uma equipe de pesquisadores de segurança descobriu ThreatFabric, os desenvolvedores de malware do grupo Hadoken estão trabalhando em uma nova exploração baseada em malware mais antigo que usa serviços de facilitação para obter acesso a dados pessoais. Já que conceder permissão para aplicativos baixados “lateralmente” é v AndroidPara ser mais difícil, o malware consiste em duas partes. O primeiro aplicativo que um usuário instala é o chamado dropper, que se comporta como qualquer outro aplicativo baixado da loja e usa a mesma API para instalar pacotes e depois instalar código malicioso “real” sem as restrições de ativação de serviços de acessibilidade.

Embora o malware ainda possa solicitar aos usuários que ativem serviços de acessibilidade para aplicativos transferidos, a solução para ativá-los é complicada. É mais fácil convencer os usuários a ativar esses serviços com um único toque, e é isso que esse golpe duplo realiza. A equipe de pesquisadores observa que o malware, que eles chamaram de BugDrop, ainda está nos estágios iniciais de desenvolvimento e que atualmente está fortemente “bugado”. O grupo Hadoken criou anteriormente outro conta-gotas (chamado Gymdrop) que também foi usado para espalhar malware, e também criou o malware bancário Xenomorph. Os serviços de acessibilidade são um elo fraco para esses códigos maliciosos, portanto, faça o que fizer, não permita que nenhum aplicativo acesse esses serviços, a menos que seja um aplicativo de acessibilidade (com exceção do Tasker, um aplicativo de automação de tarefas para smartphones).

O mais lido de hoje

.