Достапно на / Dispozicion në: Albanian (Albanian) English (English)Пораките на Facebook се користат од страна …
Повеќе ...Услугата за компјутерски криминал ја заобиколува безбедноста на Android за да инсталира малициозен софтвер
Достапно на / Dispozicion në: Albanian (Albanian) English (English)
Се појави нова операција за сајбер криминал со dropper-as-a-service (DaaS) наречена „SecuriDropper“, користејќи метод што ја заобиколува функцијата „Ограничени поставки“ во Android за да инсталира малициозен софтвер на уредите и да добие пристап до услугите за пристапност.
Ограничените поставки е безбедносна карактеристика воведена со Android 13 која ги спречува странично вчитаните апликации (APK-датотеки) инсталирани надвор од Google Play да пристапуваат до моќните функции како што се поставките за пристапност и Слушачот за известувања.
Двете дозволи најчесто се злоупотребуваат од малициозен софтвер, така што функцијата беше наменета да ги заштити корисниците со блокирање на одобрувањето на барањата со прикажување предупредување кога се бараат овие дозволи.
Скокачки прозорец за предупредување за Ограничени поставки
(ThreatFabric)
Пристапноста може да се злоупотреби за снимање текст на екранот, давање дополнителни дозволи и далечинско извршување на дејства за навигација, додека слушателот на известувања може да се користи за кражба на еднократни лозинки.
Во август 2022 година, ThreatFabric објави дека развивачите на малициозен софтвер веќе ги прилагодуваат своите тактики на оваа нова мерка преку нов dropper наречен „BugDrop“.
Врз основа на своите набљудувања, фирмата создаде капалка за доказ за концепт (PoC) за да покаже дека бајпасот е возможен.
Трикот е да се користи API-то за инсталирање базирано на сесија за злонамерните датотеки APK (Android пакет), кој ги инсталира во повеќе чекори, вклучувајќи „базен“ пакет и разни „поделени“ датотеки со податоци.
Кога се користи одреденото API наместо методот без сесии, Ограничените поставки се заобиколуваат и на корисниците не им се прикажува дијалогот „Ограничена поставка“ што ги спречува да му дадат пристап на малициозниот софтвер до опасните дозволи.
BleepingComputer потврди дека безбедносниот проблем е сè уште присутен во Android 14 и, според новиот извештај на ThreatFabric, SecuriDropper ја следи истата техника за странично вчитување на малициозен софтвер на целните уреди и да им даде пристап до ризичните подсистеми.
Ова е прв забележан случај овој метод да се користи во операции за сајбер криминал насочени кон корисниците на Android.
Операции на Android Dropper-as-a-Service
SecuriDropper ги инфицира уредите со Android што се претставуваат како легитимна апликација, најчесто имитирање на апликација на Google, ажурирање на Android, видео плеер, безбедносна апликација или игра, а потоа инсталира втор товар, што е некаква форма на малициозен софтвер.
Видови апликации имитираат SecuriDropper (ThreatFabric)
Капкачот го постигнува ова со обезбедување пристап до дозволите „Читање и запишување надворешно складирање“ и „Инсталирај и бришење пакети“ при инсталацијата.
Корисното оптоварување во втората фаза се инсталира преку измама на корисникот и манипулација со интерфејсот, што ги поттикнува корисниците да кликнат на копчето „Преинсталирај“ откако ќе прикажат лажни пораки за грешка за инсталацијата на апликацијата dropper.
Процес на отпуштање на товарот (ThreatFabric)
ThreatFabric видел SpyNote малициозен софтвер дистрибуиран преку SecuriDropper преправен како апликација Google Translate.
Во други случаи, SecuriDropper беше забележан како дистрибуира банкарски тројанци Ermac маскирани како прелистувачот Chrome, насочени кон стотици апликации за криптовалути и е-банкарство.
ThreatFabric, исто така, известува за повторното појавување на Zombinder , операција на DaaS за прв пат документирана во декември 2022 година. Оваа услуга „лепи“ злонамерни товари со легитимни апликации за да ги инфицира уредите со Android со крадци на информации и банкарски тројанци.
Загрижувачки е тоа што неодамнешните реклами на Zombinder ја нагласуваат истата стратегија за заобиколување на Ограничените поставки за која претходно беше дискутирана, така што на товарите им се дава дозвола да ги користат поставките за пристапност при инсталацијата.
Најновата реклама на Zombinder (ThreatFabric)
За да се заштитат од овие напади, корисниците на Android треба да избегнуваат преземање APK-датотеки од нејасни извори или издавачи на кои не им веруваат и не ги познаваат.
Пристапот до дозволите за која било инсталирана апликација може да се прегледа и отповика со одење во Поставки → Апликации → [избери апликација] → Дозволи .
BleepingComputer стапи во контакт со Google за да праша дали ќе се применат нови безбедносни мерки за да се реши овој проблем кој активно се користи, но не добивме одговор до времето на објавување.
Извор: bleepingcomputer