Đóng quảng cáo

Google phát hành Android 13 chỉ vài ngày trước, nhưng tin tặc đã tập trung vào cách vượt qua các biện pháp bảo mật mới nhất của nó. Một nhóm các nhà nghiên cứu đã phát hiện ra phần mềm độc hại đang trong quá trình phát triển, sử dụng kỹ thuật mới để trốn tránh các hạn chế mới của Google về việc ứng dụng nào có thể truy cập các dịch vụ trợ năng. Việc lạm dụng các dịch vụ này khiến phần mềm độc hại dễ dàng theo dõi mật khẩu và dữ liệu riêng tư, khiến nó trở thành một trong những cổng được tin tặc sử dụng nhiều nhất. Androidu.

Để hiểu chuyện gì đang xảy ra, chúng ta cần xem xét các biện pháp bảo mật mới mà Google đang áp dụng Androidbạn 13 đã thực hiện. Phiên bản mới của hệ thống không còn cho phép các ứng dụng đã tải sẵn yêu cầu quyền truy cập dịch vụ trợ năng. Thay đổi này nhằm bảo vệ khỏi phần mềm độc hại mà người thiếu kinh nghiệm có thể đã vô tình tải xuống bên ngoài Cửa hàng Google Play. Trước đây, một ứng dụng như vậy sẽ yêu cầu quyền sử dụng các dịch vụ trợ năng nhưng hiện tại, tùy chọn này không khả dụng đối với các ứng dụng được tải xuống bên ngoài Google Store.

Vì dịch vụ trợ năng là một lựa chọn hợp pháp cho những ứng dụng thực sự muốn giúp điện thoại dễ tiếp cận hơn đối với những người dùng cần chúng nên Google không muốn cấm tất cả ứng dụng truy cập vào các dịch vụ này. Lệnh cấm không áp dụng cho các ứng dụng được tải xuống từ cửa hàng của nó và từ các cửa hàng của bên thứ ba như F-Droid hoặc Amazon App Store. Gã khổng lồ công nghệ lập luận ở đây rằng các cửa hàng này thường kiểm tra các ứng dụng họ cung cấp, vì vậy họ đã có một số biện pháp bảo vệ.

Khi một nhóm các nhà nghiên cứu bảo mật phát hiện ra Đe doạ, các nhà phát triển phần mềm độc hại từ nhóm Hadoken đang nghiên cứu một cách khai thác mới dựa trên phần mềm độc hại cũ hơn sử dụng các dịch vụ hỗ trợ để có quyền truy cập vào dữ liệu cá nhân. Vì việc cấp quyền cho các ứng dụng được tải xuống "ngang" là v AndroidKhó hơn nữa, phần mềm độc hại bao gồm hai phần. Ứng dụng đầu tiên mà người dùng cài đặt được gọi là ứng dụng nhỏ giọt, hoạt động giống như bất kỳ ứng dụng nào khác được tải xuống từ cửa hàng và sử dụng cùng một API để cài đặt các gói nhằm cài đặt mã độc "thực" mà không bị hạn chế kích hoạt các dịch vụ trợ năng.

Mặc dù phần mềm độc hại vẫn có thể yêu cầu người dùng bật dịch vụ trợ năng cho các ứng dụng được tải sẵn nhưng giải pháp kích hoạt chúng rất phức tạp. Sẽ dễ dàng hơn khi thuyết phục người dùng kích hoạt các dịch vụ này chỉ bằng một cú chạm, đó là điều mà cú đúp này đạt được. Nhóm các nhà nghiên cứu lưu ý rằng phần mềm độc hại mà họ đặt tên là BugDrop, vẫn đang trong giai đoạn phát triển ban đầu và bản thân nó hiện đang bị "lỗi" rất nhiều. Nhóm Hadoken trước đây đã nghĩ ra một công cụ nhỏ giọt khác (được gọi là Gymdrop) cũng được sử dụng để phát tán phần mềm độc hại và cũng tạo ra phần mềm độc hại ngân hàng Xenomorph. Các dịch vụ trợ năng là một liên kết yếu cho các mã độc này, vì vậy, dù bạn làm gì, đừng cho phép bất kỳ ứng dụng nào truy cập các dịch vụ này trừ khi đó là ứng dụng trợ năng (ngoại trừ Tasker, một ứng dụng tự động hóa tác vụ trên điện thoại thông minh).

Đọc nhiều nhất hiện nay

.