Sponzorizat de newsflash.ro
Recent, în sfera cibernetică au apărut noi operațiuni de tip dropper-as-a-service (DaaS) – SecuriDropper și Zombinder – care reprezintă o amenințare serioasă pentru utilizatorii de dispozitive Android. Aceste atacuri sunt capabile să ocolească noua funcție de securitate a Android, „Setări Restricționate”, permițând instalarea de malware și accesul la Serviciile de Accesibilitate.
SecuriDropper: O Nouă Amenințare în Android și Moul de Operare
SecuriDropper este o operațiune de tip DaaS ce utilizează o metodă ingenioasă pentru a instala malware pe dispozitivele Android, ocolind funcția „Setări Restricționate”. Această caracteristică, introdusă cu Android 13, a fost concepută pentru a preveni ca aplicațiile încărcate lateral (fișiere APK instalate din afara Google Play) să acceseze funcții puternice, precum setările de accesibilitate și listener-ul de notificări, care sunt adesea abuzate de malware.
SecuriDropper infectează dispozitivele Android, pretinzând a fi o aplicație legitimă, adesea imitând o aplicație Google, un update Android, un player video, o aplicație de securitate sau un joc. Metoda sa include instalarea unui al doilea payload – un anumit tip de malware – prin obținerea permisiunilor de „Citire & Scriere pe Stocare Externă” și „Instalare & Ștergere Pachete”.
Payload-ul secundar este instalat prin înșelarea utilizatorului și manipularea interfeței, îndemnându-l să apese un buton „Reinstalare” după afișarea unor mesaje de eroare false despre instalarea aplicației dropper. S-a observat că malware-ul SpyNote, distribuit prin SecuriDropper, a fost deghizat într-o aplicație Google Translate.
În alte cazuri, SecuriDropper a fost utilizat pentru distribuirea troienilor bancari Ermac, deghizați în browser-ul Chrome, vizând sute de aplicații de criptomonede și e-banking.
Reapariția Zombinder pentru telefoanele Android
ThreatFabric raportează și despre reapariția Zombinder, o operațiune DaaS documentată inițial în decembrie 2022. Acest serviciu „lipește” payload-uri maligne de aplicații legitime, infectând dispozitivele Android cu furt de informații și troieni bancari. Îngrijorător este faptul că reclamele recente ale Zombinder evidențiază aceeași strategie de ocolire a Setărilor Restricționate, astfel încât payload-urile obțin permisiunea de a folosi setările de accesibilitate imediat după instalare.
Aceste descoperiri subliniază necesitatea unei vigilente continue din partea utilizatorilor de Android și a dezvoltatorilor de aplicații. Este esențial să se mențină actualizate sistemele de operare și aplicațiile și să se fie precauți în privința surselor din care se descarcă aplicațiile. Protecția împotriva acestor amenințări cibernetice noi și sofisticate necesită o abordare proactivă și informată.
Sponzorizat de newsflash.ro
Citeste continuarea pe www.idevice.ro