Gracias por visitarnos y por leer el artículo: Ovako se zlonamjerni softver ušulja u Google Play
Oba Android i iOS imaju više sigurnosnih mjera za sprječavanje infekcije naših uređaja. Ali ti si ne dolaze samo sa strane sustava, ali i drugi dijelovi softvera Također moraju biti na oprezu. Upućujemo na službene trgovine aplikacija, kao što je Google Trgovina igračaka.
Jer da, Google shvaća sigurnost svoje platforme vrlo ozbiljno, ali ponekad, upadaju neke zlonamjerne aplikacije, sprječavajući alate za zaštitu da ih otkriju i da bi to učinili koriste neke trikove. Danas ih je objasnio i sam Google Cloud tim koji je pripremio dokument u kojem možemo vidjeti kako im to polazi za rukom.
Google nam govori sve detalje
Službena trgovina aplikacija u Androidu, Google Play Storesavršeno je mjesto gdje sigurno preuzimajte aplikacije. Iako na isti način, to je označeno mjesto za hakere za pristup milijunima uređaja, unatoč sigurnosnim mjerama koje provode Google i njegovi botovi.
Dijagram dinamičkog učitavanja koda. Google Cloud
Kako to dobivaju? Pa, izvješće koje je pripremio Google Cloud tim ne ostavlja mjesta sumnji. Metoda prolazi kroz uobičajenu taktiku, koja obično dobro funkcionira da prevari korisnika. Sastoji se od uploada aplikacije u Play Store potpuno čiste i funkcionalne, te naknadnim ažuriranjem (koje se ne preuzima s Play Storea) doda zloćudni kod.
Ključ je unutra distribuirati to kasnije ažuriranje s vanjskih poslužitelja. Također, korisnici na kraju vjeruju da se radi o ažuriranju iz trgovine jer pokušavaju simulirati skočni prozor windows gdje se vrši preuzimanje. Tehnički naziv za ovu metodu je DCL (Dynamic Code Loading ili dinamičko učitavanje koda na španjolskom).
Tako na kraju pobjegnu od provjerava koje obavlja Trgovina Play, jer oni zapravo dodaju izvorni kod u prihvaćenim jezicima ili strojevima poput Dalvika. Ovo nam govori službeno izvješće Google Clouda:
“Versioniranje se događa kada razvojni programer objavi početnu verziju aplikacije na Google Play Store koji se čini legitimnim i prolazi naše provjere, ali zatim prima ažuriranje od poslužitelja treće strane koje mijenja kod na uređaju krajnjeg korisnika i omogućuje izradu verzija. zlonamjerna aktivnost”
Ukratko, ako uspiju uvući početnu verziju u trgovinu i instalirati zaraženu verziju putem vanjskih poslužitelja, Google može učiniti malo više od otkriti i izbrisati ručno. Kao opće pravilo, aplikacije ne mogu mijenjati svoj kod s ažuriranjima, osim ako ih Google Play filtrira, ali korištenjem ove metode one će ostati operativne dok ih netko ne otkrije i prijavi.
imamo kao Primjer ove tehnike za Sharkbot, što je ugrozilo naše bankovne podatke. A ovo je samo jedan primjer koliko aplikacija s ovim karakteristikama može biti štetna. Nažalost, to se nastavlja događati pa moramo biti pažljivi na svaku sumnju u vanjska ažuriranja, podsjeća nas: moramo vjerovati samo službenim izvorima.
Više informacija | Google
Naslovna slika | Bing Image Creator
U Xataka Mobile | Mobilni antivirus: kako, kada i zašto ga instalirati