Reklamı bağlayın

Google buraxıldı Android 13 cəmi bir neçə gün əvvəl, lakin artıq hakerlər onun son təhlükəsizlik tədbirlərindən necə yan keçməyə diqqət yetiriblər. Tədqiqatçılar qrupu, Google-un tətbiqlərin əlçatımlılıq xidmətlərinə daxil ola bilməsi ilə bağlı yeni məhdudiyyətlərindən yayınmaq üçün yeni texnikadan istifadə edən inkişaf mərhələsində zərərli proqram aşkarlayıb. Bu xidmətlərdən sui-istifadə zərərli proqramların parolları və şəxsi məlumatları izləməsini asanlaşdırır və onu hakerlər üçün ən çox istifadə olunan şlüzlərdən birinə çevirir. Androidu.

Nə baş verdiyini anlamaq üçün Google-un tətbiq etdiyi yeni təhlükəsizlik tədbirlərinə baxmalıyıq Androidu 13 həyata keçirilir. Sistemin yeni versiyası artıq yan yüklənmiş tətbiqlərə əlçatanlıq xidmətinə giriş tələb etməyə icazə vermir. Bu dəyişiklik təcrübəsiz şəxsin Google Play Store-dan kənarda təsadüfən endirdiyi zərərli proqramlardan qorunmaq üçün nəzərdə tutulub. Əvvəllər belə bir proqram əlçatanlıq xidmətlərindən istifadə etmək üçün icazə istəyirdi, lakin indi bu seçim Google Mağazasından kənar yüklənmiş proqramlar üçün o qədər də əlçatan deyil.

Əlçatanlıq xidmətləri həqiqətən ehtiyacı olan istifadəçilər üçün telefonları daha əlçatan etmək istəyən tətbiqlər üçün qanuni seçim olduğundan, Google bütün tətbiqlər üçün bu xidmətlərə girişi qadağan etmək istəmir. Qadağa onun mağazasından və F-Droid və ya Amazon App Store kimi üçüncü tərəf mağazalarından endirilən proqramlara şamil edilmir. Texnologiya nəhəngi burada iddia edir ki, bu mağazalar adətən təklif etdikləri proqramları yoxlayırlar, ona görə də onlarda müəyyən qorunma var.

Təhlükəsizliyi araşdıran bir qrup olaraq öyrəndi ThreatFabric, Hadoken qrupunun zərərli proqram tərtibatçıları şəxsi məlumatlara giriş əldə etmək üçün asanlaşdırma xidmətlərindən istifadə edən köhnə zərərli proqram üzərində qurulan yeni istismar üzərində işləyirlər. "Yana" endirilən proqramlara icazələrin verilməsi v Androidu 13 daha çətin, zərərli proqram iki hissədən ibarətdir. İstifadəçinin quraşdırdığı ilk proqram damcı adlanan proqramdır, o, mağazadan endirilmiş hər hansı digər proqram kimi davranır və paketləri quraşdırmaq üçün eyni API-dən istifadə edir və sonra əlçatanlıq xidmətlərini aktivləşdirməyə məhdudiyyətlər olmadan “real” zərərli kodu quraşdırır.

Zərərli proqram hələ də istifadəçilərdən yan yüklənmiş proqramlar üçün əlçatanlıq xidmətlərini aktivləşdirməyi xahiş edə bilsə də, onları işə salmağın həlli mürəkkəbdir. İstifadəçiləri bir toxunuşla bu xidmətləri aktivləşdirməyə dəvət etmək daha asandır, bu ikiqat şücaətin yerinə yetirdiyi şeydir. Tədqiqatçılar qrupu qeyd edir ki, BugDrop adını verdikləri zərərli proqram hələ inkişafın ilk mərhələsindədir və hazırda özünü güclü şəkildə “bugged” edir. Hadoken qrupu daha əvvəl zərərli proqramları yaymaq üçün istifadə edilən başqa bir damcı (Gymdrop adlanır) ilə gəldi və həmçinin Xenomorph bank zərərli proqramını yaratdı. Əlçatımlılıq xidmətləri bu zərərli kodlar üçün zəif keçiddir, ona görə də nə edirsinizsə edin, əlçatımlılıq proqramı (tasker, smartfon tapşırıqlarının avtomatlaşdırılması proqramı istisna olmaqla) istisna olmaqla, heç bir tətbiqin bu xidmətlərə daxil olmasına icazə verməyin.

Bu günün ən çox oxunanları

.