มัลแวร์อันตรายได้จัดการเพื่อหลีกเลี่ยงกลไกความปลอดภัยที่ Google ใช้กับ Android 13 เรียกว่า SecuriDropper ไวรัสนี้เลียนแบบพฤติกรรมของแอปพลิเคชันจาก Play Store เพื่อให้สามารถติดตั้งสปายแวร์หรือมัลแวร์ที่ออกแบบมาเพื่อขโมยบัญชีของคุณในธนาคาร .
นักวิจัยด้านความปลอดภัยคอมพิวเตอร์ที่ ThreatFabric ได้ค้นพบมัลแวร์ใหม่ที่มีเป้าหมายไปที่สมาร์ทโฟน AndroidSecuriDropper- ไวรัสเป็นส่วนหนึ่งของประเภท "หยด" นี่คือมัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อแอบเข้าไปในระบบคอมพิวเตอร์เพื่อติดตั้งซอฟต์แวร์ประเภทอื่น
มันเป็นเครื่องมือทั่วไปในหมู่แฮกเกอร์ที่ใช้มันเพื่อปรับใช้ไวรัสที่เป็นอันตรายยิ่งกว่านั้น เช่น แรนซัมแวร์ เป็นต้น SecuriDropper นำเสนอเป็นส่วนหนึ่งของการสมัครสมาชิก Dropper-as-a-Service (DaaS) สำหรับอาชญากรไซเบอร์
หลังจากการสอบสวน ผู้เชี่ยวชาญพบว่า SecuriDropper มีความสามารถในการหลบเลี่ยงเป็นพิเศษกลไกความปลอดภัยบางอย่างที่ Google ใช้งานกับ Android 13- มัลแวร์สามารถหลีกเลี่ยงได้อย่างแน่นอนการตั้งค่าที่จำกัดปรากฏบนระบบปฏิบัติการในปี 2565
อ่านเพิ่มเติม:การซื้อ Android ราคาถูกอาจทำให้คุณเสียค่าใช้จ่ายมากกว่าแค่เงิน
การตั้งค่าที่จำกัดของ Android
การตั้งค่าเหล่านี้กำหนดข้อจำกัดสำหรับแอปที่ไม่ได้ติดตั้งจาก Play Store หากคุณติดตั้งแอปจาก APK หรือร้านค้าบุคคลที่สาม Google จะกำหนดขีดจำกัดให้โดยอัตโนมัติ ตัวอย่างเช่น แอปจะไม่สามารถเข้าถึงฟังก์ชันที่มีความละเอียดอ่อน เช่น API การเข้าถึงหรือการแจ้งเตือน คำเตือนจะแจ้งให้ผู้ใช้ทราบโดยอัตโนมัติว่าแอปถูกจำกัด
มาตรการรักษาความปลอดภัยนี้มีจุดมุ่งหมายอย่างชัดเจนปกป้องผู้ใช้อินเทอร์เน็ตกับแอปที่น่าสงสัยซึ่งโดยทั่วไปจะมาจาก APK ที่เผยแพร่บนเว็บ ด้วยการหลีกเลี่ยง Play Store นักพัฒนามัลแวร์ยังหลีกเลี่ยงการควบคุมความปลอดภัยของ Google อีกด้วย ในทำนองเดียวกันแอปพลิเคชันจะไม่ถูกสแกนโดยโปรแกรม Play Protect ข้อจำกัดที่ประกาศไว้มีจุดมุ่งหมายเพื่อปกป้องผู้ใช้โดยพฤตินัย
ตามที่ Google อธิบายไว้เว็บไซต์อย่างเป็นทางการคุณสามารถปิดใช้งานข้อจำกัดและให้สิทธิ์การเข้าถึงแอปที่ไม่ได้มาจาก Play Store ได้ อย่างไรก็ตาม ยักษ์ใหญ่แห่งอเมริกาแนะนำให้ระมัดระวังและ“ไม่อนุญาตให้มีการตั้งค่าแบบจำกัด เว้นแต่คุณจะเชื่อถือนักพัฒนาแอป”-
“ด้วยการเปิดใช้งานการตั้งค่าแบบจำกัด คุณอนุญาตให้แอปเข้าถึงข้อมูลที่ละเอียดอ่อนซึ่งอาจเป็นอันตรายต่อข้อมูลส่วนบุคคลของคุณ”พร้อมด้วย Google ที่ทันสมัย
SecuriDropper เลี่ยงการป้องกันที่ Google กำหนดไว้อย่างไร
เพื่อหลีกเลี่ยงการรักษาความปลอดภัยของ Android SecuriDropper อาศัยไฟล์“วิธีการติดตั้งเฉพาะ”ThreatFabric กล่าว กล่าวโดยสรุปก็คือมัลแวร์จะเลียนแบบวิธีการสมัครที่ถูกต้องตามกฎหมายจาก Play Store สามารถติดตั้งบนสมาร์ทโฟน Android ได้ แอปพลิเคชันจาก Google Store อาศัยโปรแกรมติดตั้งแพ็คเกจ ซึ่งเป็นเครื่องมือที่ทำให้กระบวนการจัดการซอฟต์แวร์บนระบบเป็นไปโดยอัตโนมัติ“ตามเซสชัน”- การทำงานของโปรแกรมจำกัดเฉพาะเซสชันผู้ใช้ที่ใช้งานอยู่
นี่ไม่ใช่กรณีของแอปจากแพลตฟอร์มบุคคลที่สามหรือ APK ด้วยการใช้วิธีการที่แม่นยำนี้ แอปพลิเคชันที่เป็นอันตรายจะหลอก Android ให้เชื่อว่ามาจาก Play Store จริงๆ แล้ว,“ระบบปฏิบัติการไม่สามารถบอกความแตกต่างระหว่างแอพพลิเคชั่นที่ติดตั้งแบบหยดและตลาดอย่างเป็นทางการได้”ระบุรายงาน ในระยะเวลาหนึ่งปี แฮกเกอร์ได้ค้นพบวิธีการอันไม่มีข้อผิดพลาดเพื่อหลอกมาตรการป้องกันที่ Google ดำเนินการ
สปายแวร์และมัลแวร์โทรจัน
ตามที่ ThreatFabric อธิบาย โหมดการทำงานของ SecuriDropper นั้นรวมถึงสองขั้นตอนสำคัญ- ขั้นแรก แฮกเกอร์จะเผยแพร่แอปพลิเคชัน Android ที่เป็นอันตราย แต่ดูเหมือนไม่เป็นอันตรายบนเว็บ ในโค้ดของแอพนี้ เราจะพบหยด เมื่อเจาะระบบปฏิบัติการได้แล้ว มันจะติดตั้งสปายแวร์ เช่น SpyNote หรือโทรจันธนาคาร เช่น Ermac เพื่อขโมยข้อมูลของเหยื่อ นี่คือที่กับดักปิด
น่าเสียดายที่ SecuriDropper ไม่ใช่ไวรัสตัวเดียวที่ใช้กลยุทธ์นี้เพื่อหลีกเลี่ยงข้อจำกัดของ Android นักวิจัยของ ThreatFabric ก็ระบุเช่นกันซอมบี้เดอร์ซึ่งเป็นบริการที่ช่วยให้คุณออกแบบแอปพลิเคชันที่เป็นอันตรายซึ่งสามารถข้ามการตั้งค่าที่จำกัดได้ มีแนวโน้มว่าอาชญากรไซเบอร์จะก้าวเข้าสู่การละเมิดมากขึ้นในอนาคตอันใกล้นี้
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : ThreatFabric