Aktualizujte si Android: Bezpečnostní experti odhalili novú metódu, ako sa do vášho telefónu môže dostať vírus

Bezpečnostní experti si všimli, že sofistikovaný bankový tojan Anatsa našiel spôsob, ako sa vyhnúť bezpečnostným opatreniam Androidu.

Android zariadenia majú slabinu, kvôli ktorej sa pre nich malvér stane neviditeľný
Zdroj: Pixabay (clary2014, geralt), Bing Image Creator, Úprava: Vosveteit.sk

Bezpečnostní analytici odhaľujú novú chybu v operačnom systéme Android, ktorá dovoľuje útočníkom prekĺznuť cez bezpečnostné opatrenia systému a dostať do zariadenia škodlivý kód. Spoločnosť Google aktualizovala ochranné prostriedky operačného systému, no ak nemáte najnovšiu verziu, na toto si dávajte pozor.  

Po prvýkrát na chybu v systéme upozornila bezpečnostná spoločnosť ThreatFabric, informuje portál KerbsOnSecurity. Bezpečnostní analytici si všimli, že chybu v Androide zneužíva niekoľko bankových trójskych koňov, teda malvér špecificky navrhnutý na to, aby získal prístup k bankovému účtu svojich obetí.  

Odoberajte Vosveteit.sk cez Telegram a prihláste sa k odberu správ

Chyba spočíva v poškodení komponentov aplikácie. Keď sa takáto aplikácia dostane do zariadenia, škodlivý kód je ignorovaný najpoužívanejšími antivírovými programami a dokáže prekĺznuť aj cez samotný operačný systém Android. V praxi sa aplikácia nainštaluje bez problémov a nič jej nebráni spustiť škodlivý kód.  

“Nový druh malvéru modifikuje .apk súbor, ktorý inštaluje aplikáciu. Android tento modifikovaný súbor vníma ako bezpečný a tým pádom mu dovoľuje spustiť škodlivý kód. V rovnakom čase nedokážu nástroje na rozbalenie aplikácií spracovať jej škodlivý kód,” vysvetľuje Aleksandr Eremin, bezpečnostný expert z ThreatFabric.  

Ide o metódu, ktorá efektívne zakrýva malvér. Samotná metóda nie je vo sfére kyberbezpečnosti novinkou. Experti si ju všimli párkrát v minulosti, no približne od apríla 2023 sa objavilo oveľa viac typov malvéru, ktoré chybu využívajú aby ostali nepozorované. Bezpečnostní experti sa domnievajú, že za tým stojí nárast popularity obchodného modelu “malvér-ako-služba”. Tento model v praxi znamená, že šikovný hacker vytvorí malvér s určitou funkcionalitou a následne ho prenajíma ďalším kyberzločincom, ktorí možno nemajú až také skúsenosti s programovaním. Za určitý poplatok poskytne hacker prístup k malvéru na týždeň, mesiac alebo iné obdobie.  

Hackeri ukrývajú malvér pred zrakom bezpečnostného softvéru

Malvér-ako-služba môže fungovať rôzne. Hackeri buď vytvoria kompletný malvér, ktorý následne prenajímajú, alebo ponúkajú spôsob ako zakryť už existujúci malvér, napríklad podľa vyššie spomínanej metódy.  

Nový prípad maskovania malvéru je naozaj kuriózny. Spoločnosť Google udelila ThreatFabric odmenu 5-tisíc amerických dolárov, hoci táto metóda nespadá pod klasifikáciu bezpečnostnej slabiny.  

Google zároveň priznáva, že nástroje ako napríklad APK Analyzer, nedokážu rozpoznať infikovaný .apk súbor. Tieto nástroje ho označia ako nefunkčný, no aj napriek tomu ho dovolia nainštalovať na zariadenia obetí. Google pracuje na oprave pre vývojárske nástroje.  

ThreatFabric tvrdí, že aj teraz existuje niekoľko jasných známok, podľa ktorých môžu vývojári cez analyzátor aplikácií odhaliť škodlivý softvér, ktorý sa maskuje za legitímnu aplikáciu. Jedným je napríklad to, že súbory typu Android Manifest majú novší dátum ako ostatné súbory v balíku.  

Jednou malvérovou rodinou zneužívajúcou túto slabinu je Anatsa. Ide o sofistikovaný bankový trojan, ktorý sa bežne maskuje za neškodnú aplikáciu na správu súborov. Kyberzločinci v tomto prípade kupujú staré prehliadače PDF súborov, alebo vytvárajú svoje vlastné. Chvíľu počkajú, než si aplikácia získa užívateľskú základňu a následne ju aktualizujú škodlivým kódom. Do dnešného dňa má malvér Anatsa na konte 30-tisíc inštalácií z kampaní prebiehajúcich v Obchode Play.  

Prihláste sa k odberu správ z Vosveteit.sk cez Google správy

Komentáre