Google กล่าวว่าได้ค้นพบวิธีที่แฮกเกอร์เลี่ยงผ่านระบบรักษาความปลอดภัยเพื่อทำให้ Play Store ท่วมท้นด้วยแอพ Android ที่เป็นอันตราย เห็นได้ชัดว่าอาชญากรไซเบอร์อาศัยกลยุทธ์สองขั้นตอนที่ได้รับการพิสูจน์แล้ว...
ปีที่แล้วGoogle บล็อกแอป Android 1.43 ล้านแอปที่ถือว่าเป็นมัลแวร์- ยักษ์ใหญ่ Mountain View ได้แบนบัญชีไปแล้ว 173,000 บัญชี“จากนักพัฒนาที่เป็นอันตราย”แม้ว่า Google จะพยายามแล้ว แต่ไวรัสจำนวนมากก็ยังคงสามารถผ่านการป้องกันไปได้และป้อนเพลย์สโตร์ที่ซ่อนอยู่ในรหัสแอปพลิเคชัน Android เมื่อมาถึงร้านค้าแล้ว แอปที่เป็นอันตรายเหล่านี้จะถูกติดตั้งโดยผู้ใช้อินเทอร์เน็ต ซึ่งพบว่าตนเองตกอยู่ภายใต้ความเมตตาของมัลแวร์แฮกเกอร์และอาชญากรไซเบอร์
ล่าสุด,มีการพบซอฟต์แวร์อันตรายมากมายบนแพลตฟอร์ม ให้เรายกตัวอย่างCherryBlos, และขโมย cryptoซ่อนอยู่ในแอพ Android 26 แอพจาก Play Store หรือเขาเปิดมันซึ่งเป็นไวรัสอันตรายที่ออกแบบมาเพื่อล้างบัญชีธนาคารของเป้าหมาย
อ่านเพิ่มเติม:แอพ Android 80% ใน Play Store โกหกคุณเกี่ยวกับข้อมูลส่วนบุคคล
กลยุทธ์ของแฮกเกอร์ในการโจมตี Play Store
ในรายงานความปลอดภัยทางไซเบอร์รายเดือน Google กล่าวว่าได้ค้นพบวิธีที่แฮกเกอร์ข้ามการป้องกันของมันเพื่อบุก Play Store หนึ่งในเทคนิคที่แฮกเกอร์ชื่นชอบคือ "การกำหนดเวอร์ชัน" กลยุทธ์นี้Kaspersky กล่าวถึงแล้วเกี่ยวข้องกับการปรับใช้คุณลักษณะที่เป็นอันตรายของแอปพลิเคชันในภายหลัง เมื่อได้รับการอนุมัติจาก Google แล้ว
โดยสรุปแล้ว อาชญากรไซเบอร์จะมาก่อนส่งใบสมัครที่ไม่เป็นอันตรายบน Play Store ถือว่าปลอดภัย แอปนี้จะพบได้บนแพลตฟอร์ม แฮกเกอร์จะปรับใช้การอัปเดตซึ่งจะแปลงรหัสของแอปพลิเคชันที่ติดตั้งไว้แล้วในโทรศัพท์ของผู้ใช้ หลังจากการเปลี่ยนแปลง แอปจะปรับใช้มัลแวร์บนเทอร์มินัล
“นักพัฒนาซอฟต์แวร์โพสต์เวอร์ชันเริ่มต้นของแอปไปยัง Google Play Store ซึ่งดูเหมือนว่าถูกต้องและผ่านการตรวจสอบของเรา แต่ภายหลังได้รับการอัปเดตจากเซิร์ฟเวอร์บุคคลที่สามที่เปลี่ยนรหัสบนอุปกรณ์ของผู้ใช้ปลายทาง”อธิบาย Google โดยตระหนักถึงวิธีการดำเนินการของอาชญากร
อย่างไรก็ตาม Google ยินยอมที่จะการควบคุมอย่างเข้มงวดการอัปเดตและการแก้ไขทั้งหมดที่นักพัฒนาใช้งาน น่าเสียดายที่ผู้ไม่ประสงค์ดีมักพบวิธีหลีกเลี่ยงกลไกที่บริษัทวางไว้ เห็นได้ชัดว่านักพัฒนาจะปรับใช้การอัปเดตโดยไม่ต้องผ่าน Play Store จากนั้นแพตช์จะมาถึงสมาร์ทโฟนที่ติดไวรัสโดยตรง... และทีม Google จะไม่ตรวจสอบเลย กระบวนการนี้เรียกว่า“การโหลดโค้ดแบบไดนามิก”เช่น การดาวน์โหลดไฟล์ไปยังแอปจากแหล่งที่ไม่น่าเชื่อถือ
แบ็คดอร์ภายในสมาร์ทโฟน Android
สำหรับ Google แอปพลิเคชันเหล่านี้ได้รับการออกแบบให้รับการอัปเดตนอกวงจรที่ต้องการจะถือเป็น« แบ็คดอร์ส »หรือแบ็คดอร์ภายใต้นโยบาย Play Store กฎของร้านค้าห้ามมิให้ผู้สร้างแอปแจกจ่ายการอัปเดตโดยเด็ดขาดโดยไม่ต้องพึ่งพาระบบที่รวมอยู่ใน Play Store บนเว็บไซต์ Google ระบุว่าทั้งหมด“ไม่อนุญาตให้ใช้เทคนิคเพื่อหลีกเลี่ยงการตรวจสอบใบสมัคร”-
ในรายงาน Google ได้เน้นย้ำหลายประการมัลแวร์อาศัยกลยุทธ์นี้เพื่อเจาะแพลตฟอร์ม บริษัทอ้างอิงครั้งแรกชาร์คบอทซึ่งเป็นไวรัสที่กลับมาโจมตีโทรศัพท์ Android เป็นประจำ ออกแบบมาเพื่อดูดรายละเอียดการธนาคารของผู้ใช้มัลแวร์ถูกพบในโค้ดของห้าแอปเมื่อปีที่แล้ว- โดยกำหนดเป้าหมายมากกว่า 231 แอปพลิเคชันที่ให้บริการทางการเงิน เช่น ธนาคารหรือแพลตฟอร์มสกุลเงินดิจิทัล และเช่นเคย เราขอแนะนำให้คุณระมัดระวังเมื่อมองหาแอปพลิเคชันที่จะติดตั้งบนสมาร์ทโฟนของคุณ แม้ว่าคุณจะจำกัดตัวเองอยู่ที่ Play Store ก็ตาม
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : Google