Hizmet Olarak Yeni Android Dropper, Google'ın Savunmasını Aşıyor - Dünyadan Güncel Teknoloji Haberleri

Hizmet Olarak Yeni Android Dropper, Google'ın Savunmasını Aşıyor - Dünyadan Güncel Teknoloji Haberleri
Kullanıcılar ayrıca şu şekilde korunur: Google Play KorumasıGoogle Play Hizmetlerine sahip Android cihazlarda kullanıcıları uyarabilir veya kötü amaçlı davranışlar sergilediği bilinen uygulamaları engelleyebilir ” söz konusu The Hacker News ile paylaşılan bir raporda SecuriDropper Bu, Google tarafından uygulanan yeni güvenlik kısıtlamalarını atlar ve kötü amaçlı yazılımı sunar

Benzer bir Kısıtlı Ayarlar bypass’ı sunduğu tespit edilen bir başka damlalık hizmeti de, bu yılın başlarında kapatıldığından şüphelenilen bir APK bağlama aracı olan Zombinder’dir load (Google Chrome)

ThreatFabric, “SecuriDropper’ı öne çıkaran şey, kurulum prosedürünün teknik olarak uygulanmasıdır” diye açıkladı Kullanıcıları güvende tutmaya yardımcı olmak için saldırı yöntemlerini sürekli olarak inceliyor ve Android’in kötü amaçlı yazılımlara karşı savunmasını geliştiriyoruz İki araç arasında herhangi bir bağlantı olup olmadığı şu anda belli değil

SecuriDropper, genellikle görünüşte zararsız bir uygulama olarak gizlenen damlalık sayesinde bu korkuluğun etrafından tespit edilmeden geçmeyi hedefliyor



siber-2

Google’ın Android 13 ile sunduğu bu tür güvenlik önlemlerinden biri, Kısıtlı Ayarlar olarak adlandırılan ve yandan yüklenen uygulamaların genellikle bankacılık truva atları tarafından kötüye kullanılan Erişilebilirlik ve Bildirim Dinleyici izinlerini almasını engelleyen güvenlik önlemlerinden biridir

Android’deki Dropper kötü amaçlı yazılımı, güvenliği ihlal edilmiş bir cihaza yük yüklemek için bir kanal görevi görecek şekilde tasarlanmıştır; bu da onu, yeteneklerini diğer suç gruplarına tanıtabilen tehdit aktörleri için kazançlı bir iş modeli haline getirir

“Önceki modellerden farklı olarak bu aile, yeni yükü yüklemek için farklı bir Android API kullanıyor ve pazaryerlerinin yeni uygulamaları yüklemek için kullandığı süreci taklit ediyor instll Temel koruma olarak Android kullanıcıları her zaman kontrol bir uygulamaya hangi izinleri verdikleri “Hizmet Olarak Damlalık (DaaS) platformları, kötü niyetli aktörlerin cihazlara sızarak casus yazılım ve bankacılık truva atlarını dağıtmasına olanak tanıyan güçlü araçlar olarak ortaya çıktı Vahşi doğada gözlemlenen örneklerden bazıları şunlardır:

  • com load (Google)
  • com

    İkinci aşamada, kurbanların sözde kurulum hatasını çözmek için uygulamadaki “Yeniden Yükle” düğmesine tıklamaları teşvik edilerek kötü amaçlı yükün kurulumu kolaylaştırılıyor

    Dahası, bunu yapmak aynı zamanda saldırganların bir saldırının geliştirilmesini ve yürütülmesini kötü amaçlı yazılımın kurulumundan ayırmasına da olanak tanır ”

    Özellikle bu, harici depolama birimine veri okuma ve yazma izinlerinin talep edilmesini gerektirir (READ_EXTERNAL_STORAGE Ve WRITE_EXTERNAL_STORAGE) birlikte paketleri kurma ve silme (REQUEST_INSTALL_PACKAGES Ve DELETE_PACKAGES)

    ThreatFabric, SpyNote ve ERMAC gibi Android bankacılık truva atlarının SecuriDropper aracılığıyla yanıltıcı web siteleri ve Discord gibi üçüncü taraf platformlarda dağıtıldığını gözlemlediğini söyledi appd ”

    Güncelleme

    En son bulgulara ilişkin yorum almak üzere ulaşıldığında, bir Google sözcüsü aşağıdaki açıklamayı The Hacker News ile paylaştı:

    Kısıtlı ayarlar, uygulamaların Android ayarlarına/izinlerine erişmesi için gereken kullanıcı onayının yanı sıra ekstra bir koruma katmanı ekler

    Şirket, “Android her yinelemede çıtayı yükseltmeye devam ederken, siber suçlular da buna uyum sağlıyor ve yenilik yapıyor” dedi

    Hollandalı siber güvenlik firması ThreatFabric, “Dropper’lar ve onların arkasındaki aktörler, gelişen güvenlik önlemlerini atlatmaya çalışırken sürekli bir evrim içerisindeler appd


    06 Kasım 2023Haber odasıMobil Güvenlik / Kötü Amaçlı Yazılım

    Siber güvenlik araştırmacıları, Android için yeni bir hizmet olarak damlatıcıya (DaaS) ışık tuttu instll