- label Novinky z IT a kyberbezpečnosti
- remove_red_eye 251 zobrazení
Během pouhých čtyř měsíců se prostřednictvím Google Play rozšířily čtyři velké rodiny malwaru pro Android, což vedlo k více než 300 000 infekcím prostřednictvím několika dropperových aplikací (pomocné programy pro instalaci malwaru), podle výzkumu ThreatFabric.
Pozoruhodným trendem v nových kampaních typu dropper je, že se aktéři zaměřují na loadery se sníženou škodlivou stopou na Google Play, což značně zvyšuje potíže s jejich odhalováním pomocí automatizace a technik strojového učení.
Malá škodlivá stopa je výsledkem nových omezení Google Play (aktuálních a plánovaných), která omezují používání soukromí ohledně oprávnění aplikací. Oprávnění, jako je Accessibility Service, která byla v předchozích kampaních jednou z hlavních taktik zneužitých k automatizaci procesu instalace Android bankovních trojských koní prostřednictvím dropperových aplikací na Google Play, říká ThreatFabric.
John Bambenek, hlavní lovec hrozeb ve společnosti Netenrich, kalifornské společnosti zabývající se digitálními IT a bezpečnostními operacemi v San Jose, vysvětluje: „Útočníci se vždy budou snažit podkopat ekosystém, kde se nacházejí zákazníci. Mobilní aplikace jsou logickým místem, na které se útočníci mohou zaměřit. nyní, kdy je tolik našich životů (včetně ekonomických) na našich chytrých telefonech. Existuje jen tolik ochrany, kterou můžete mít, když obchody s aplikacemi přirozeně reaktivní při odhalování zneužitelných aplikací. Stejné výhody, jaké mají vývojáři aplikací při výběru ekosystému Android, jsou stejné výhody, které zločinci využijí."
Casey Ellis, zakladatel a technický ředitel Bugcrowd, crowdsourcované platformy kybernetické bezpečnosti se sídlem v San Franciscu v Kalifornii, říká:
„Google by mohl zvýšit odměny za krádeže citlivých dat v programu odměn za chyby Google Play a zahrnout jazyk, který by komunitu white-hat bezpečnostního výzkumu zaměřil na vyhledávání, objevování a hlášení aktivity trojských koní v obchodě. To se stává jako přirozený vedlejší produkt spuštění programu odměňování za chyby, nicméně vzhledem k nárůstu aktivity útočníků je to rozhodně kandidát na záměrné zaměření.“
Související článek:
Autor původního článku: Neznámý
Překlad: Ondřej Strachota