Jeśli pobierasz aplikacje spoza oficjalnych sklepów (takich jak Google Play), to miej się na baczności. Cyberprzestępcy znaleźli sposób na to, by omijać w takim przypadku systemowego antywirusa.
Cyberprzestępczość i cyberbezpieczeństwo to dwie strony tej samej monety, a rywalizacja pomiędzy złymi i dobrymi trwa i trwać będzie. Oszuści nieustannie poszukują nowych, innowacyjnych sposobów na przeprowadzanie ataków, podczas gdy specjaliści od cyberbezpieczeństwa pracują niezmordowanie, aby identyfikować te zagrożenia i je neutralizować.
Sprytni cyberprezstępcy znaleźli sposób na ominięcie antywirusa
Obecnie jesteśmy świadkami kolejnej fazy tej niekończącej się rywalizacji, a tym razem celem stały się nasze telefony komórkowe. Bronią, jaką wykorzystują cyberprzestępcy, są natomiast pakiety APK.
Na początku warto zaznaczyć, że istnieje kilka sposobów na instalację aplikacji w systemie Android. Najbezpieczniej jest robić to za pośrednictwem oficjalnych sklepów: Google Play czy też Samsung Galaxy Store lub Amazon Appstore. Można jednak także instalować aplikacje „ręcznie”, właśnie za pomocą pakietów APK.
Specjaliście od cyberbezpieczeństwa z Zimperium odkryli jednak, że manipulując algorytmami kompresji, cyberprzestępcy mogą sprawić, że oprogramowanie antywirusowe na telefonie z systemem Android nie będzie w stanie dekompilować takiego pakietu, co uniemożliwi wykrycie zagrożenia, umożliwi za to instalację aplikacji. Cyberprzestępcy posunęli się jeszcze dalej, celowo używając nazw plików, które przekraczały 256 bajtów, co prowadzi do awarii narzędzi analitycznych.
Jak na razie udało się zidentyfikować około 3300 aplikacji, które wykorzystują tego typu modyfikacje. Spośród nich ponad 40 aplikacji zostało zakwalifikowanych jako jednoznacznie niebezpieczne. Ich listę umieszczamy poniżej:
- 9fji8.pgzckbu7.nuputk
- broadway.ssl.seasonal
- bullet.default.til
- charlie.warning.professional
- cmf0.c3b5bm90zq.patch
- com.ace.measures
- com.app.app
- com.appser.verapp
- com.deveops.frogenet.service
- com.freerdplalobydarkhack.con
- com.gem.holidays
- com.gmail.net
- com.google.android.inputmethod.latia
- com.google.services
- com.ilogen.com
- com.koi.tokenerror
- com.mobihk.v
- com.yc.pfdl
- consist.prior.struck
- disaster.considering.illinois
- eyes.acquisition.handed
- factor.apnic.constitutes
- Fees.abc.laugh
- friends.exec.items
- google.clood.suffix
- handmade.catalogs.urgent
- health.karl.authority
- imperial.xi.asia
- insta.pro.prints
- labeled.configuring.servies
- lemon.continental.prince
- numeric.contents.desktor
- one.enix.smsforward
- package.name.suffix
- per.hourly.wiki
- publicity.inter.brooklyn
- regarded.editors.association
- splash.app.main
- tjb0n81d.j9hqk.eg0ekih
- turner.encouraged.matches
- widely.sharp.rugs
- xhtml.peripherals.bs
Warto zauważyć, że ten problem dotyczy wyłącznie telefonów z systemem Android 9 lub nowszym. W wcześniejszych wersjach systemu (do Android 8) inny niż domyślny algorytm kompresji uniemożliwiał instalację aplikacji z pliku APK.
Źródło: Tom’s Guide, Zimperium
Komentarze
3Wojciech Kulik zaliczył szkolenie u Rutkowskiej. Trzy dni temu zwróciłem mu uwagę o błędzie w artykule, ale po szkoleniu doskonale wie, że nie ma potrzeby korygować, bo i tak zapłacą. Przypuszczam, że artykuły z błędami na benchmarku są lepiej płatne.