Citlivé aplikácie, napríklad tie bankové, budú bezpečnejšie. Google zásadne vylepšuje Android
Spoločnosť Google posilňuje bezpečnostné rozhranie Play Integrity, vývojári už môžu nové prvky používať.
Spoločnosť Google prináša zmeny do systému Play Integrity, ochranného systému aplikácií pre zariadenia Android. Nové zmeny sa týkajú API rozhrania aplikácie, vďaka ktorému sa Play Integrity stane rýchlejším, odolnejším a súkromnejším, informuje Google.
Spoločnosť mení Play Integrity tak, aby lepšie ochránil vývojárov pred stratou ziskov a aby užívatelia mohli pracovať s rôznymi aplikáciami na platforme bezpečnejšie. Zmena API rozhrania prichádza ako reakcia na rôzne formy podozrivej aktivity, napríklad falošných aplikácií, ktoré kradli užívateľské dáta.
Aplikácie, ktoré používajú funkcie nového systému Play Integrity pozorujú až o 80% menej prípadov neautorizovaného použitia ako iné aplikácie. Nové zmeny sa dotknú všetkých zariadení, ktoré majú verziu Androidu 13 a vyššiu. Od dnešného dňa môžu nové funkcie využiť aj vývojári, ktorí používajú Play Integrity systém.
“Play Integrity API ponúka lepšie bezpečnostné signály, napríklad voliteľné nastavenie “meets-strong-integrity“ a “meets-basic-integrity“. Táto funkcia pomôže užívateľom lepšie odhadnúť či veriť prostrediu, v ktorom je aplikácia spustená. Nová aktualizácia dodá dôležitým aplikáciám, napríklad bankovým, vládnym alebo podnikateľským, viac spôsobov ako prispôsobiť svoju ochranu pre citlivé funkcie, napríklad posielanie peňazí,” tvrdí Google.
Spoločnosť zjednodušuje kontrolu a analýzu aplikácií tak, aby bol ich systém konzistentnejší a predvídateľný. Vývojári aplikácií môžu začať používať vylepšené API rozhranie od dneska, no toto rozhranie sa stane implementované pre všetky aplikácie na budúci rok v máji. Ak nezvolia vylepšené API dnes, potom v máji dostanú automatickú aktualizáciu.
Vylepšené API rozhranie pomôže vývojárom lepšie zabezpečiť svoju aplikáciu, aby sa nestala obeťou hackera. Android a Obchod play má zavedených veľa bezpečnostných mechanizmov, ktoré pomáhajú chrániť nielen aplikácie vývojárov, ale aj bezpečnosť užívateľov, ktorí cez tento obchod sťahujú svoje aplikácie. Aj napriek tomu sa stáva, že nejaká falošná aplikácia prekĺzne na túto platformu.
Neprehliadni
Podvodné aplikácie v Obchode Play
Nedávno pozorovali bezpečnostní experti niekoľko aplikácií, cez ktoré sa šírila nová verzia malvéru FakeApp, FakeApp.1669. Android FakeApp je škodlivý softvér, ktorý otvára na zariadení obete stránky na rôzne podvodné stránky. Z hľadiska technologického prevedenia ide o pomerne primitívny malvér. Užívatelia sú po otvorení aplikácie privítaní neželanou stránkou namiesto hry alebo aplikácie, ktorú chceli zapnúť.
Android FakeApp.1669 sa od ostatných malvérov v rodine líši viacerými modifikáciami a pre užívateľov predstavuje väčšiu hrozbu. Malvér prichádza s upravenou dnsjava knižnicou. Tá získava konfiguráciu na škodlivý DNS server, ktorý obsahuje podvodný odkaz na stránku. Bezpečnostní analytici pozorovali aj prípady, kedy sa trójsky kôň Android FakeApp.1669 neprejavil nijakým výraznejším spôsobom.
Keď užívateľ spúšťa falošnú aplikáciu s malvérom, Android FakeApp.1669 odosiela DNS požiadavku na Command and Control server hackera. Z tohto serveru získava TXT súbor, ktorý sa spája s názvom cielenej domény. Server hackera poskytne záznam malvéru len v prípade, že je infikované zariadenie pripojené na internet cez určitého operátora. V prípade malvéru Android FakeApp.1669 sa v textovom súbore nachádza aj konfigurácia malvéru.
Po novom však Obchod play dostane aj funkciu, ktorá ti pomôže rozlíšiť, či sťahuješ kvalitnú aplikáciu alebo “odpad”, ktorý neprináša očakávané funkcionality a len zbiera tvoje dáta pre reklamné účely. Popri tom ti ale poradí aj v prípade, ak aplikácia nie je úplne kompatibilná s tvojim mobilom.
V zdrojovom kóde aplikácie Google Play (43.7.19-31) sa objavili útržky kódov, ktoré naznačujú, že obchod ti dá na vedomie, že aplikácia, ktorú sa chystáš stiahnuť do zariadenia, je nízkej kvality. Inými slovami, že nemusí fungovať tak dobre, ako by si od nej očakával. Viac o tejto funkcii informujeme v tomto článku.
Komentáre