რეკლამის დახურვა

Google გამოუშვა Android 13 სულ რამდენიმე დღის წინ, მაგრამ უკვე ჰაკერებმა აქცენტი გააკეთეს იმაზე, თუ როგორ უნდა გადალახონ მისი უახლესი უსაფრთხოების ზომები. მკვლევართა ჯგუფმა აღმოაჩინა მავნე პროგრამა, რომელიც იყენებს ახალ ტექნიკას, რათა თავიდან აიცილოს Google-ის ახალი შეზღუდვები, რომლებზეც აპებს შეუძლიათ წვდომის სერვისებზე წვდომა. ამ სერვისების ბოროტად გამოყენება აადვილებს მავნე პროგრამებს პაროლების და პირადი მონაცემების მიკვლევას, რაც მას ჰაკერებისთვის ერთ-ერთ ყველაზე გამოყენებულ კარიბჭედ აქცევს. Androidu.

იმის გასაგებად, თუ რა ხდება, ჩვენ უნდა გადავხედოთ უსაფრთხოების ახალ ზომებს, რომლებსაც Google ახორციელებს Androidu 13 განხორციელდა. სისტემის ახალი ვერსია აღარ აძლევს უფლებას გვერდით დატვირთულ აპებს მოითხოვონ ხელმისაწვდომობის სერვისზე წვდომა. ეს ცვლილება გამიზნულია მავნე პროგრამებისგან დასაცავად, რომელიც გამოუცდელმა პირმა შესაძლოა უნებლიედ ჩამოიტვირთა Google Play Store-ის გარეთ. ადრე, ასეთი აპი ითხოვდა წვდომის სერვისების გამოყენების ნებართვას, მაგრამ ახლა ეს ვარიანტი არ არის ხელმისაწვდომი Google Store-ის გარეთ ჩამოტვირთული აპებისთვის.

ვინაიდან ხელმისაწვდომობის სერვისები ლეგიტიმური ვარიანტია აპებისთვის, რომლებსაც ნამდვილად სურთ ტელეფონები უფრო ხელმისაწვდომი გახადონ მომხმარებლებისთვის, რომლებსაც ეს სჭირდებათ, Google-ს არ სურს ამ სერვისებზე წვდომის აკრძალვა ყველა აპისთვის. აკრძალვა არ ვრცელდება მისი მაღაზიიდან და მესამე მხარის მაღაზიებიდან ჩამოტვირთულ აპებზე, როგორიცაა F-Droid ან Amazon App Store. ტექნიკური გიგანტი აქ ამტკიცებს, რომ ეს მაღაზიები ჩვეულებრივ ამოწმებენ მათ მიერ შემოთავაზებულ აპებს, ამიტომ მათ უკვე აქვთ გარკვეული დაცვა.

როგორც უსაფრთხოების მკვლევართა ჯგუფმა გაარკვია ThreatFabric, მავნე პროგრამის შემქმნელები Hadoken ჯგუფიდან მუშაობენ ახალ ექსპლოიტზე, რომელიც ეფუძნება ძველ მავნე პროგრამას, რომელიც იყენებს ფასილიტაციის სერვისებს პერსონალურ მონაცემებზე წვდომის მოსაპოვებლად. ვინაიდან „გვერდით“ ჩამოტვირთულ აპებზე ნებართვის მინიჭება არის v Androidu 13 უფრო რთული, მავნე პროგრამა შედგება ორი ნაწილისგან. პირველი აპლიკაცია, რომელსაც მომხმარებელი აინსტალირებს, არის ეგრეთ წოდებული dropper, რომელიც იქცევა მაღაზიიდან ჩამოტვირთული ნებისმიერი სხვა აპლიკაციის მსგავსად და იყენებს იმავე API-ს პაკეტების დასაყენებლად, რათა შემდეგ დააინსტალიროს „ნამდვილი“ მავნე კოდი წვდომის სერვისების ჩართვის შეზღუდვის გარეშე.

მიუხედავად იმისა, რომ მავნე პროგრამას შეუძლია მომხმარებლებს სთხოვოს წვდომის სერვისების ჩართვა გვერდითი დატვირთული აპებისთვის, მათი ჩართვა რთულია. უფრო ადვილია მომხმარებლების მოლაპარაკება ამ სერვისების გააქტიურებაზე ერთი შეხებით, რასაც ეს ორმაგი აურზაური მიაღწევს. მკვლევართა გუნდი აღნიშნავს, რომ მავნე პროგრამა, რომელსაც მათ დაარქვეს BugDrop, ჯერ კიდევ განვითარების ადრეულ სტადიაზეა და რომ ის ამჟამად ძლიერ „შეწუხებულია“ თავად. Hadoken ჯგუფმა ადრე გამოიგონა კიდევ ერთი dropper (ე.წ. Gymdrop), რომელიც ასევე გამოიყენებოდა მავნე პროგრამების გასავრცელებლად და ასევე შექმნა Xenomorph საბანკო მავნე პროგრამა. ხელმისაწვდომობის სერვისები სუსტი რგოლია ამ მავნე კოდებისთვის, ასე რომ, რაც არ უნდა გააკეთოთ, არ მისცეთ უფლება რომელიმე აპს წვდომას ამ სერვისებზე, თუ ეს არ არის ხელმისაწვდომობის აპი (გარდა Tasker-ისა, სმარტფონის ამოცანების ავტომატიზაციის აპისა).

დღევანდელი ყველაზე წაკითხული

.