Kako odkriti in se izogniti nevarnim Android aplikacijam
Osebe, ki se ukvarjajo z ustvarjanjem zlonamerne programske opreme, nenehno razvijajo nove strategije za infiltracijo pametnih telefonov z zlonamernimi aplikacijami. Njihov najnovejši dosežek je inovativna oblika zlonamerne programske opreme, namenjena platformi Android. Ta se lahko izogne tudi najbolj izpopolnjenim protivirusnim aplikacijam. To doseže z uporabo revolucionarne tehnike protianalize, namenjene datotekam paketov za sistem Android (APK).
Te informacije izhajajo iz nedavne študije, ki jo je izvedlo podjetje Zimperium, specializirano za mobilno varnost. Osredotočajo se na prepoznavanje in odpravljanje zlonamerne programske opreme v trgovini Google Play. Datoteke APK služijo kot paketne datoteke, potrebne za namestitev in distribucijo aplikacij v Googlovem mobilnem operacijskem okolju. Zlonamerne datoteke onemogočajo dekompilacijo. Ta metoda ovira odkrivanje kode protivirusne programske opreme. Uporablja nepodprte ali spremenjene algoritme stiskanja.
Ta pristop k protivirusnim aplikacijam je neznan, poleg tega pa ga strokovnjaki za kibernetsko varnost odkrivajo šele zdaj. To omogoča, da se zlonamerna programska oprema maskira kot legitimna aplikacija in v celoti zaobide uveljavljene varnostne protokole. V poročilu družbe Zimperium je bilo odkritih 3 300 datotek APK, ki uporabljajo nekonvencionalno stiskanje v nenadzorovanih okoljih. 71 od teh vzorcev je delovalo na operacijskem sistemu Android različice 9 in novejše.
Po podatkih BleepingComputerja je bila sprožena preiskava podjetja Zimperium. Ta je sledila objavi poročila podjetja Joe Security. Gre za varnostno podjetje s sedežem v Švici, ki je specializirano za temeljito analizo zlonamerne programske opreme v različnih operacijskih sistemih, vključno z operacijskimi sistemi Windows, macOS, Linux in Android. V tem poročilu je bil predstavljen paket APK, ki se je izognil odkrivanju zlonamerne programske opreme in je brezhibno deloval tudi na platformi Android.
Skriti viri zlonamerne programske opreme
Zimperium poudarja, da ni našel nobenih dokazov, ki bi kazali na uvrstitev označenih paketov APK v trgovino Google Play. To sklepanje nakazuje, da so bile te aplikacije distribuirane prek nekonvencionalnih kanalov. Ti kanali vključujejo trgovine z aplikacijami tretjih oseb in postopek, imenovan sideloading.
V preteklosti so prve naprave z operacijskim sistemom Android dovoljevale uporabo aplikacij na stranski zaslon, kar je bilo omogočeno s prenosom in začetkom namestitve datoteke APK. Pri tem postopku je treba najprej v nastavitvah naprave omogočiti namestitev aplikacij iz neznanih virov. Čeprav se sideloading uporablja legitimno, ga zlonamerni subjekti sistematično izkoriščajo za prikrito vnašanje zlonamerne programske opreme v aplikacije. Te zlonamerne aplikacije so pogosto videti legitimne, zato uporabniki težko prepoznajo potencialne grožnje, ki jih predstavljajo.
Na srečo je tveganje za srečanje s to posebno vrsto zlonamerne programske opreme zanemarljivo, če se vzdržite stranskega nalaganja aplikacij v napravo Android. Kljub temu je ta trend zaskrbljujoč, zlasti glede na nedavna Googlova razkritja. Pred nekaj tedni je bilo razkrito, da lahko zlonamerni akterji uporabljajo “različico” za vtihotapitev zlonamerne programske opreme v naprave s sistemom Android. S tem lahko zaobidejo varnost trgovine Play Store. Ta strategija vključuje vstavljanje zlonamerne kode prek posodobitev že obstoječih aplikacij. To je mogoče storiti tudi z oddaljenim nalaganjem koristnega bremena iz strežnikov, ki so pod nadzorom zlonamernih subjektov.
Zaščita mobilnih naprav pred škodljivimi aplikacijami android… več na Biznis24
Foto: Pexels Portal24