Advertentie sluiten

Google vrijgegeven Android 13 nog maar een paar dagen geleden, maar hackers hebben zich nu al geconcentreerd op het omzeilen van de nieuwste beveiligingsmaatregelen. Een team onderzoekers heeft malware in ontwikkeling ontdekt die een nieuwe techniek gebruikt om de nieuwe beperkingen van Google te omzeilen waarop apps toegang hebben tot toegankelijkheidsservices. Misbruik van deze services maakt het gemakkelijk voor malware om wachtwoorden en privégegevens te traceren, waardoor het een van de meest gebruikte toegangspoorten is voor hackers om Androidu.

Om te begrijpen wat er aan de hand is, moeten we kijken naar de nieuwe beveiligingsmaatregelen die Google heeft getroffen Androidu 13 geïmplementeerd. De nieuwe versie van het systeem staat niet langer toe dat sideloaded apps toegang tot de toegankelijkheidsservice aanvragen. Deze wijziging is bedoeld om te beschermen tegen malware die een onervaren persoon per ongeluk buiten de Google Play Store heeft gedownload. Voorheen zou zo’n app toestemming hebben gevraagd om toegankelijkheidsdiensten te gebruiken, maar nu is deze optie niet meer zo makkelijk beschikbaar voor apps die buiten de Google Store zijn gedownload.

Omdat toegankelijkheidsdiensten een legitieme optie zijn voor apps die telefoons echt toegankelijker willen maken voor gebruikers die ze nodig hebben, wil Google de toegang tot deze diensten niet voor alle apps verbieden. Het verbod is niet van toepassing op apps die zijn gedownload uit de winkel en uit winkels van derden, zoals F-Droid of de Amazon App Store. De technologiegigant beweert hier dat deze winkels meestal de apps die ze aanbieden controleren, zodat ze al enige bescherming hebben.

Zoals een team van beveiligingsonderzoekers ontdekte BedreigingStofwerken malware-ontwikkelaars van de Hadoken-groep aan een nieuwe exploit die voortbouwt op oudere malware die gebruik maakt van facilitaire diensten om toegang te krijgen tot persoonlijke gegevens. Aangezien het verlenen van rechten aan apps die "zijwaarts" worden gedownload, v Androidu 13 moeilijker bestaat de malware uit twee delen. De eerste app die een gebruiker installeert is een zogenaamde dropper, die zich gedraagt ​​als elke andere app die uit de winkel wordt gedownload en dezelfde API gebruikt om pakketten te installeren en vervolgens 'echte' kwaadaardige code te installeren zonder de beperkingen van het inschakelen van toegankelijkheidsservices.

Hoewel de malware gebruikers nog steeds kan vragen toegankelijkheidsservices voor sideloaded apps in te schakelen, is de oplossing om deze in te schakelen ingewikkeld. Het is gemakkelijker om gebruikers met één tik over te halen deze services te activeren, en dat is wat deze dubbele klap teweegbrengt. Het team van onderzoekers merkt op dat de malware, die ze BugDrop hebben genoemd, zich nog in de beginfase van de ontwikkeling bevindt en dat deze momenteel zelf zwaar wordt "afgeluisterd". De Hadoken-groep bedacht eerder een andere dropper (genaamd Gymdrop) die ook werd gebruikt om malware te verspreiden, en creëerde ook de Xenomorph-bankmalware. Toegankelijkheidsservices zijn een zwakke schakel voor deze kwaadaardige codes. Wat u ook doet, zorg ervoor dat geen enkele app toegang heeft tot deze services, tenzij het een toegankelijkheidsapp is (met uitzondering van Tasker, een app voor het automatiseren van taken op smartphones).

Het meest gelezen van vandaag

.