一種危險的惡意軟體已成功繞過Google 在Android 13 中設定的安全機制。軟體.
ThreatFabric 的電腦安全研究人員發現了針對 Android 智慧型手機的新惡意軟體,安全滴管。該病毒屬於「滴管」類別。這是一種惡意軟體,旨在潛入電腦系統以安裝其他類型的軟體。
它是駭客中非常常見的工具,他們用它來部署其他更危險的病毒,例如勒索軟體。 SecuriDropper 作為 Dropper 即服務 (DaaS) 訂閱的一部分提供給網路犯罪分子。
經過調查,專家發現SecuriDropper尤其能夠繞過Google 在 Android 13 中實施的某些安全機制。該惡意軟體確實可以繞過限制設定,將於 2022 年出現在作業系統上。
Android 的限制設定
這些設定對不是從 Play 商店安裝的應用程式施加限制。如果您從 APK 或第三方商店安裝了應用程序,Google 會自動對其施加限制。例如,應用程式將無法存取敏感功能,例如輔助功能 API 或通知。警告將自動向用戶表明該應用程式已受到限制。
這項安全措施的目的顯然是保護網路使用者防範可疑應用程序,這些應用程式通常來自網路上傳播的 APK。透過避開 Play 商店,惡意軟體開發人員也避開了 Google 的安全控制。同樣,他們的應用程式也不會被 Play Protect 程式掃描。宣布的限制實際上是為了保護用戶。
正如穀歌解釋的那樣其官方網站,可以取消限制並授予對非 Play 商店的應用程式的存取權限。儘管如此,這家美國巨頭還是建議謹慎行事“除非您信任應用程式開發人員,否則不允許進行受限設定”。
“透過啟用受限設置,您允許應用程式存取可能危及您的個人資料的敏感資訊”,與 en garde Google 一起。
SecuriDropper 如何繞過 Google 實作的保護?
為了繞過 Android 安全性,SecuriDropper 依賴《具體安裝方法》」ThreatFabric 說。簡而言之,該惡意軟體將模仿合法應用程式的方式可從 Play 商店安裝到 Android 智慧型手機。 Google 商店中的應用程式依賴軟體包安裝程序,這是一種自動執行系統上軟體管理流程的工具,“基於會話”。程式操作僅限於活動使用者會話。
對於來自第三方平台或 APK 的應用程式來說,情況並非如此。透過使用這種精確的方法,惡意應用程式會欺騙 Android 系統,讓其相信它們來自 Play 商店。實際上,“作業系統無法區分滴管安裝的應用程式和官方市場之間的區別”,指定報告。在一年的時間裡,駭客發現了一種萬無一失的方法來欺騙谷歌採取的預防措施。
間諜軟體和木馬惡意軟體
正如 ThreatFabric 所解釋的,SecuriDropper 的操作模式包括兩個主要步驟。首先,駭客會在網路上分發惡意但看似無害的 Android 應用程式。在此應用程式的程式碼中,我們找到了滴管。一旦它成功滲透作業系統,它就會安裝間諜軟體(例如 SpyNote)或銀行木馬(例如 Ermac)來竊取受害者的資料。這就是陷阱關閉的地方。
不幸的是,SecuriDropper 並不是唯一使用這種策略繞過 Android 限制的病毒。 ThreatFabric 研究人員也發現殭屍,一項服務可讓您設計可以繞過受限設定的惡意應用程式。在不久的將來,可能會有更多的網路犯罪分子介入這項漏洞。
來源 : 威脅結構