Chiudi l'annuncio

Google ha rilasciato Android 13 solo pochi giorni fa, ma gli hacker si sono già concentrati su come aggirare le ultime misure di sicurezza. Un team di ricercatori ha scoperto un malware in fase di sviluppo che utilizza una nuova tecnica per eludere le nuove restrizioni di Google su quali app possono accedere ai servizi di accessibilità. L'abuso di questi servizi facilita il tracciamento da parte del malware di password e dati privati, rendendolo uno dei gateway più utilizzati dagli hacker per Androidu.

Per capire cosa sta succedendo, dobbiamo dare un'occhiata alle nuove misure di sicurezza che Google sta mettendo in atto Androidu 13 implementato. La nuova versione del sistema non consente più alle app trasferite lateralmente di richiedere l'accesso al servizio di accessibilità. Questa modifica ha lo scopo di proteggere dal malware che una persona inesperta potrebbe aver scaricato inavvertitamente al di fuori del Google Play Store. In precedenza, un'app di questo tipo avrebbe richiesto l'autorizzazione per utilizzare i servizi di accessibilità, ma ora questa opzione non è così facilmente disponibile per le app scaricate al di fuori del Google Store.

Poiché i servizi di accessibilità sono un'opzione legittima per le app che desiderano davvero rendere i telefoni più accessibili per gli utenti che ne hanno bisogno, Google non vuole vietare l'accesso a questi servizi per tutte le app. Il divieto non si applica alle app scaricate dal suo store e da store di terze parti come F-Droid o Amazon App Store. Il colosso della tecnologia sostiene qui che questi negozi di solito controllano le app che offrono, quindi hanno già una certa protezione.

Come ha scoperto un team di ricercatori sulla sicurezza ThreatFabric, gli sviluppatori di malware del gruppo Hadoken stanno lavorando a un nuovo exploit che si basa su malware più vecchi che utilizzano servizi di facilitazione per ottenere l'accesso ai dati personali. Poiché concedere l'autorizzazione alle app scaricate "lateralmente" è v Androidu 13 più difficile, il malware è composto da due parti. La prima app che un utente installa è un cosiddetto dropper, che si comporta come qualsiasi altra app scaricata dallo store e utilizza la stessa API per installare pacchetti per poi installare codice dannoso "reale" senza le restrizioni legate all'abilitazione dei servizi di accessibilità.

Sebbene il malware possa comunque chiedere agli utenti di attivare i servizi di accessibilità per le app trasferite lateralmente, la soluzione per abilitarli è complicata. È più semplice convincere gli utenti ad attivare questi servizi con un solo tocco, ed è ciò che ottiene questo doppio smacco. Il team di ricercatori osserva che il malware, da loro denominato BugDrop, è ancora nelle fasi iniziali di sviluppo e che attualmente è esso stesso fortemente "buggato". Il gruppo Hadoken aveva precedentemente ideato un altro dropper (chiamato Gymdrop) utilizzato anche per diffondere malware e creato anche il malware bancario Xenomorph. I servizi di accessibilità sono un anello debole per questi codici dannosi, quindi qualunque cosa tu faccia, non consentire a nessuna app di accedere a questi servizi a meno che non si tratti di un'app di accessibilità (ad eccezione di Tasker, un'app di automazione delle attività per smartphone).

Il più letto di oggi

.