ThreatFabric 的計算機安全研究人員發現了針對 Android 智能手機的新惡意軟件,安全滴管。該病毒屬於“滴管”類別。這是一種惡意軟件,旨在潛入計算機系統以安裝其他類型的軟件。
它是黑客中非常常見的工具,他們用它來部署其他更危險的病毒,例如勒索軟件。 SecuriDropper 作為 Dropper 即服務 (DaaS) 訂閱的一部分提供給網絡犯罪分子。
經過調查,專家發現SecuriDropper尤其能夠繞過。該惡意軟件確實可以繞過限制設置,將於 2022 年出現在操作系統上。
另請閱讀:
這些設置對不是從 Play 商店安裝的應用程序施加限制。如果您從 APK 或第三方商店安裝了應用程序,Google 會自動對其施加限制。例如,應用程序將無法訪問敏感功能,例如輔助功能 API 或通知。警告將自動向用戶表明該應用程序已受到限制。
這一安全措施的目的顯然是保護互聯網用戶防範可疑應用程序,這些應用程序通常來自網絡上傳播的 APK。通過避開 Play 商店,惡意軟件開發人員也避開了 Google 的安全控制。同樣,他們的應用程序也不會被 Play Protect 程序掃描。宣布的限制實際上是為了保護用戶。
正如穀歌解釋的那樣其官方網站,可以取消限制並授予對非 Play 商店的應用程序的訪問權限。儘管如此,這家美國巨頭還是建議謹慎行事“除非您信任應用程序開發人員,否則不允許進行受限設置”。
“通過啟用受限設置,您允許應用程序訪問可能危及您的個人數據的敏感信息”,與 en garde Google 一起。
SecuriDropper 如何繞過 Google 實施的保護?
為了繞過 Android 安全性,SecuriDropper 依賴於《具體安裝方法》”ThreatFabric 說。簡而言之,該惡意軟件將模仿合法應用程序的方式可從 Play 商店安裝到 Android 智能手機上。 Google 商店中的應用程序依賴於軟件包安裝程序,這是一種自動執行系統上軟件管理過程的工具,“基於會話”。程序操作僅限於活動用戶會話。
對於來自第三方平台或 APK 的應用程序而言,情況並非如此。通過使用這種精確的方法,惡意應用程序會欺騙 Android 系統,讓其相信它們來自 Play 商店。實際上,“操作系統無法區分滴管安裝的應用程序和官方市場之間的區別”,指定報告。在一年的時間裡,黑客發現了一種萬無一失的方法來欺騙谷歌採取的預防措施。
間諜軟件和木馬惡意軟件
正如 ThreatFabric 所解釋的,SecuriDropper 的操作模式包括兩個主要步驟。首先,黑客會在網絡上分發惡意但看似無害的 Android 應用程序。在此應用程序的代碼中,我們找到了滴管。一旦它成功滲透操作系統,它就會安裝間諜軟件(例如 SpyNote)或銀行木馬(例如 Ermac)來竊取受害者的數據。這就是陷阱關閉的地方。
不幸的是,SecuriDropper 並不是唯一使用這種策略繞過 Android 限制的病毒。 ThreatFabric 研究人員還發現殭屍人,一項服務允許您設計可以繞過受限設置的惡意應用程序。在不久的將來,可能會有更多的網絡犯罪分子介入這一漏洞。
👉🏻實時關注科技新聞:將 01net 添加到您的來源Google,訂閱我們的頻道WhatsApp或通過視頻關注我們抖音。
來源 : 威脅結構








