Fermer l'annonce

Google publié Android 13 il y a seulement quelques jours, mais les pirates se sont déjà concentrés sur la manière de contourner ses dernières mesures de sécurité. Une équipe de chercheurs a découvert un logiciel malveillant en cours de développement qui utilise une nouvelle technique pour contourner les nouvelles restrictions de Google sur les applications pouvant accéder aux services d'accessibilité. L'abus de ces services permet aux logiciels malveillants de tracer facilement les mots de passe et les données privées, ce qui en fait l'une des passerelles les plus utilisées par les pirates informatiques. Androidu.

Pour comprendre ce qui se passe, il faut examiner les nouvelles mesures de sécurité que Google met en place Androidu 13 mis en œuvre. La nouvelle version du système ne permet plus aux applications téléchargées de demander l'accès au service d'accessibilité. Ce changement vise à protéger contre les logiciels malveillants qu'une personne inexpérimentée aurait pu télécharger par inadvertance en dehors du Google Play Store. Auparavant, une telle application demandait l'autorisation d'utiliser les services d'accessibilité, mais cette option n'est désormais plus aussi facilement disponible pour les applications téléchargées en dehors du Google Store.

Étant donné que les services d'accessibilité constituent une option légitime pour les applications qui souhaitent réellement rendre les téléphones plus accessibles aux utilisateurs qui en ont besoin, Google ne souhaite pas interdire l'accès à ces services pour toutes les applications. L'interdiction ne s'applique pas aux applications téléchargées depuis sa boutique et depuis des magasins tiers tels que F-Droid ou l'Amazon App Store. Le géant de la technologie affirme ici que ces magasins vérifient généralement les applications qu’ils proposent et bénéficient donc déjà d’une certaine protection.

Comme l'a découvert une équipe de chercheurs en sécurité ThreatFabric, les développeurs de logiciels malveillants du groupe Hadoken travaillent sur un nouvel exploit qui s'appuie sur des logiciels malveillants plus anciens qui utilisent des services de facilitation pour accéder aux données personnelles. Puisqu'accorder l'autorisation aux applications téléchargées "latéralement" est v Androidu 13 plus dur, le malware se compose de deux parties. La première application qu'un utilisateur installe est ce qu'on appelle un compte-gouttes, qui se comporte comme toute autre application téléchargée depuis le magasin et utilise la même API pour installer des packages afin d'installer ensuite un « vrai » code malveillant sans les restrictions d'activation des services d'accessibilité.

Même si le malware peut toujours demander aux utilisateurs d’activer les services d’accessibilité pour les applications téléchargées, la solution pour les activer est compliquée. Il est plus facile de convaincre les utilisateurs d’activer ces services d’un simple clic, ce que réalise ce double coup dur. L'équipe de chercheurs note que le malware, qu'ils ont baptisé BugDrop, en est encore aux premiers stades de développement et qu'il est actuellement lui-même fortement « buggé ». Le groupe Hadoken avait précédemment mis au point un autre compte-gouttes (appelé Gymdrop) qui était également utilisé pour propager des logiciels malveillants et a également créé le logiciel malveillant bancaire Xenomorph. Les services d'accessibilité sont un maillon faible pour ces codes malveillants, donc quoi que vous fassiez, n'autorisez aucune application à accéder à ces services, sauf s'il s'agit d'une application d'accessibilité (à l'exception de Tasker, une application d'automatisation de tâches pour smartphone).

Le plus lu du jour

.