Tutup iklan

Google dirilis Android 13 baru beberapa hari yang lalu, namun para peretas sudah fokus pada cara menerobos langkah-langkah keamanan terbarunya. Sebuah tim peneliti telah menemukan malware dalam pengembangan yang menggunakan teknik baru untuk menghindari pembatasan baru Google mengenai aplikasi mana yang dapat mengakses layanan aksesibilitas. Penyalahgunaan layanan ini memudahkan malware melacak kata sandi dan data pribadi, menjadikannya salah satu gerbang yang paling sering digunakan peretas untuk melakukan peretasan. Androidu.

Untuk memahami apa yang terjadi, kita perlu melihat langkah-langkah keamanan baru yang diterapkan Google Androidkamu 13 dilaksanakan. Versi baru sistem tidak lagi mengizinkan aplikasi yang di-sideload untuk meminta akses layanan aksesibilitas. Perubahan ini dimaksudkan untuk melindungi dari malware yang mungkin diunduh secara tidak sengaja oleh orang yang tidak berpengalaman di luar Google Play Store. Sebelumnya, aplikasi semacam itu akan meminta izin untuk menggunakan layanan aksesibilitas, namun kini opsi ini tidak tersedia untuk aplikasi yang diunduh di luar Google Store.

Karena layanan aksesibilitas adalah pilihan sah bagi aplikasi yang benar-benar ingin menjadikan ponsel lebih mudah diakses oleh pengguna yang membutuhkannya, Google tidak ingin melarang akses ke layanan ini untuk semua aplikasi. Larangan tersebut tidak berlaku untuk aplikasi yang diunduh dari tokonya dan dari toko pihak ketiga seperti F-Droid atau Amazon App Store. Raksasa teknologi ini berpendapat bahwa toko-toko ini biasanya memeriksa aplikasi yang mereka tawarkan, sehingga mereka sudah memiliki perlindungan.

Seperti yang ditemukan oleh tim peneliti keamanan AncamanKain, pengembang malware dari grup Hadoken sedang mengerjakan eksploitasi baru yang dibangun di atas malware lama yang menggunakan layanan fasilitasi untuk mendapatkan akses ke data pribadi. Karena memberikan izin pada aplikasi yang diunduh "samping" adalah v Androidu 13 lebih keras, malware terdiri dari dua bagian. Aplikasi pertama yang dipasang pengguna adalah apa yang disebut dropper, yang berperilaku seperti aplikasi lain yang diunduh dari toko dan menggunakan API yang sama untuk menginstal paket untuk kemudian menginstal kode berbahaya "nyata" tanpa batasan dalam mengaktifkan layanan aksesibilitas.

Meskipun malware masih dapat meminta pengguna untuk mengaktifkan layanan aksesibilitas untuk aplikasi yang di-sideload, solusi untuk mengaktifkannya cukup rumit. Lebih mudah untuk membujuk pengguna agar mengaktifkan layanan ini dengan satu ketukan, itulah yang dicapai oleh pukulan ganda ini. Tim peneliti mencatat bahwa malware tersebut, yang mereka beri nama BugDrop, masih dalam tahap awal pengembangan dan saat ini sedang dalam tahap "disadap". Grup Hadoken sebelumnya membuat dropper lain (disebut Gymdrop) yang juga digunakan untuk menyebarkan malware, dan juga menciptakan malware perbankan Xenomorph. Layanan aksesibilitas adalah tautan lemah untuk kode berbahaya ini, jadi apa pun yang Anda lakukan, jangan izinkan aplikasi apa pun mengakses layanan ini kecuali aplikasi aksesibilitas (dengan pengecualian Tasker, aplikasi otomatisasi tugas ponsel cerdas).

Yang paling banyak dibaca hari ini

.