Mi az a Ransomware-as-a-Service? Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Súlyos sérülékenységre figyelmeztet a Fortinet ManageEngine termékek elérhetősége a Makay Kiberbiztonsági Kft.-nél Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Így kerülnek androidos kártevők a Google Play áruházba

Az Android platform hivatalos Google Play áruházának malware-kereső algoritmusai egyre több kártevőt engednek átcsúszni az ellenőrzéseken. Emiatt az utóbbi időben egyre kevésbé tekinthető biztonságosnak az alkalmazásbolt, amiről korábban mindenki azt hitte, a „biztonságos okostelefon” egyik alappillérének számít.

A kérdés már csak az, hogyan juthatnak át a fertőzött alkalmazások a Google Play ellenőrzésein, amikről amúgy feltételezhetnénk, hogy különösen alaposak – legalábbis ha abból indulunk ki, hogy a Google a világ egyik legnagyobb technológiai vállalata.

Mivel a Google kártevő keresési módszertana nem publikus, csupán a külsős vizsgálatokból következtethetünk a forgatókönyvre. És bár a feltételezett metodika megfigyelésen alapul, minden tapasztalat egyetlen irányba mutat:

A Google az erőforrások spórolása érdekében nem vizsgálja meg a teljes appot, amikor a fejlesztője frissítést tölt fel az áruházba.

Mivel a Google Play kínálatát több nem-hivatalos tüköroldal is másolja, könnyedén visszakövethető egy app életútja, ha utólag kiderül, valójában valamilyen kártevő kódot rejt. Így a külsős vizsgálatok jellemzően az app korábbi verzióinak letöltésével kezdődnek.

Ezek a vizsgálatok pedig a legtöbb esetben kimutatták, hogy a malware-t rejtő alkalmazások a legelső alkalommal kártékony kód nélkül kerültek feltöltésre. Mivel semmilyen jel nem utalt arra, hogy az adott appot végül kibertámadásokhoz fogják használni, az ellenőrzés fennakadás nélkül engedte a feltöltést és az áruházban való megjelenést.

A megvizsgált alkalmazásverziókból kiderült, hogy a kártékony kódot apró részletekben, frissítések útján juttatták az áruházba, ami arra enged következtetni, hogy a Google nem vizsgálja meg a teljes appot, ha abból új verzió került feltöltésre – csupán a régi és az új verzió közötti különbségeket.

Mivel a kártékony kód darabjai önmagukban nem voltak alkalmasak támadásra, a Google ellenőrző megoldása nem is ítélte károsnak azokat. Amikor pedig a frissítések útján már összeálltak egy egésszé, a Google nem foglalkozott vele, hiszen minden alkalomal kizárólag az apró különbségeket jelentő darabkákat vizsgálta, a végeredményt már nem.

Szerencsére a fejlettebb androidos antivírusok már valós idejű védelmet is biztosítanak, ami a frissített alkalmazás teljes egészét ellenőrzésnek vetik alá, biztosítva ezzel az appokba rejtett kártevők elleni védelmet. A probléma csak az, hogy sokan úgy gondolják, az óvatosság elegendő a biztonsághoz, így nem használnak semmilyen védelmi szoftvert.


A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek
Megosztás