Anuncio cerrado

Google lanzado Android 13 hace sólo unos días, pero los piratas informáticos ya se han centrado en cómo eludir sus últimas medidas de seguridad. Un equipo de investigadores ha descubierto malware en desarrollo que utiliza una nueva técnica para evadir las nuevas restricciones de Google sobre qué aplicaciones pueden acceder a los servicios de accesibilidad. El abuso de estos servicios facilita que el malware rastree contraseñas y datos privados, lo que los convierte en una de las puertas de entrada más utilizadas por los piratas informáticos. Androidu.

Para entender lo que está pasando, debemos observar las nuevas medidas de seguridad que Google está implementando. Androidu 13 implementado. La nueva versión del sistema ya no permite que las aplicaciones descargadas soliciten acceso al servicio de accesibilidad. Este cambio tiene como objetivo proteger contra el malware que una persona sin experiencia podría haber descargado sin darse cuenta fuera de Google Play Store. Anteriormente, una aplicación de este tipo habría pedido permiso para utilizar los servicios de accesibilidad, pero ahora esta opción no está tan disponible para aplicaciones descargadas fuera de Google Store.

Dado que los servicios de accesibilidad son una opción legítima para las aplicaciones que realmente quieren que los teléfonos sean más accesibles para los usuarios que los necesitan, Google no quiere prohibir el acceso a estos servicios para todas las aplicaciones. La prohibición no se aplica a las aplicaciones descargadas de su tienda ni de tiendas de terceros como F-Droid o Amazon App Store. El gigante tecnológico sostiene aquí que estas tiendas normalmente examinan las aplicaciones que ofrecen, por lo que ya cuentan con cierta protección.

Como descubrió un equipo de investigadores de seguridad ThreatFabric, los desarrolladores de malware del grupo Hadoken están trabajando en un nuevo exploit que se basa en malware más antiguo que utiliza servicios de facilitación para obtener acceso a datos personales. Dado que otorgar permiso a las aplicaciones descargadas "de lado" es v Androidu 13 más difícil, el malware consta de dos partes. La primera aplicación que instala un usuario es el llamado dropper, que se comporta como cualquier otra aplicación descargada de la tienda y utiliza la misma API para instalar paquetes y luego instalar código malicioso "real" sin las restricciones de habilitar servicios de accesibilidad.

Si bien el malware aún podría pedir a los usuarios que activen los servicios de accesibilidad para las aplicaciones descargadas, la solución para habilitarlos es complicada. Es más fácil convencer a los usuarios para que activen estos servicios con un solo toque, que es lo que logra este doble golpe. El equipo de investigadores señala que el malware, al que llamaron BugDrop, aún se encuentra en las primeras etapas de desarrollo y que actualmente tiene muchos errores. Al grupo Hadoken se le ocurrió anteriormente otro cuentagotas (llamado Gymdrop) que también se utilizó para difundir malware y también creó el malware bancario Xenomorph. Los servicios de accesibilidad son un eslabón débil para estos códigos maliciosos, así que hagas lo que hagas, no permitas que ninguna aplicación acceda a estos servicios a menos que sea una aplicación de accesibilidad (con la excepción de Tasker, una aplicación de automatización de tareas para teléfonos inteligentes).

Lo más leído de hoy

.