Tanca l'anunci

Google va llançar Android 13 fa només uns dies, però els pirates informàtics ja s'han centrat en com evitar les seves últimes mesures de seguretat. Un equip d'investigadors ha descobert programari maliciós en desenvolupament que utilitza una nova tècnica per evadir les noves restriccions de Google sobre les aplicacions que poden accedir als serveis d'accessibilitat. L'abús d'aquests serveis facilita el seguiment de contrasenyes i dades privades per al programari maliciós, la qual cosa la converteix en una de les passarel·les més utilitzades per als pirates informàtics. Androidu.

Per entendre què està passant, hem de mirar les noves mesures de seguretat que Google està posant en marxa Androidu 13 implementat. La nova versió del sistema ja no permet que les aplicacions de càrrega lateral sol·licitin accés al servei d'accessibilitat. Aquest canvi pretén protegir contra programari maliciós que una persona sense experiència podria haver baixat sense voler fora de Google Play Store. Anteriorment, aquesta aplicació hauria demanat permís per utilitzar els serveis d'accessibilitat, però ara aquesta opció no està tan fàcilment disponible per a aplicacions descarregades fora de Google Store.

Com que els serveis d'accessibilitat són una opció legítima per a les aplicacions que realment volen fer que els telèfons siguin més accessibles per als usuaris que els necessiten, Google no vol prohibir l'accés a aquests serveis per a totes les aplicacions. La prohibició no s'aplica a les aplicacions baixades de la seva botiga i de botigues de tercers com ara F-Droid o Amazon App Store. El gegant tecnològic argumenta aquí que aquestes botigues solen examinar les aplicacions que ofereixen, de manera que ja tenen certa protecció.

Com va descobrir un equip d'investigadors de seguretat ThreatFabric, els desenvolupadors de programari maliciós del grup Hadoken estan treballant en un nou exploit que es basa en programari maliciós antic que utilitza serveis de facilitació per accedir a dades personals. Atès que concedir permís a les aplicacions baixades "de costat" és v Androidu 13 més difícil, el programari maliciós consta de dues parts. La primera aplicació que instal·la un usuari és l'anomenada dropper, que es comporta com qualsevol altra aplicació baixada de la botiga i utilitza la mateixa API per instal·lar paquets i després instal·lar codi maliciós "real" sense les restriccions d'habilitar els serveis d'accessibilitat.

Tot i que el programari maliciós encara podria demanar als usuaris que activin serveis d'accessibilitat per a aplicacions de càrrega lateral, la solució per habilitar-les és complicada. És més fàcil convèncer els usuaris perquè activin aquests serveis amb un sol toc, que és el que aconsegueix aquest doble cop. L'equip d'investigadors assenyala que el programari maliciós, que han anomenat BugDrop, encara es troba en les primeres etapes de desenvolupament i que actualment està molt "erroritzat". El grup Hadoken va crear prèviament un altre comptegotes (anomenat Gymdrop) que també es va utilitzar per difondre programari maliciós i també va crear el programari maliciós bancari Xenomorph. Els serveis d'accessibilitat són un enllaç feble per a aquests codis maliciosos, de manera que facis el que facis, no permetis que cap aplicació accedeixi a aquests serveis tret que sigui una aplicació d'accessibilitat (a excepció de Tasker, una aplicació d'automatització de tasques per a telèfons intel·ligents).

El més llegit d'avui

.