광고 닫기

구글 출시 Android 13 불과 며칠 전만 해도 해커들은 이미 최신 보안 조치를 우회하는 방법에 집중하고 있습니다. 한 연구팀이 앱이 접근성 서비스에 액세스할 수 있도록 하는 Google의 새로운 제한을 회피하기 위해 새로운 기술을 사용하는 악성 코드를 개발 중에 발견했습니다. 이러한 서비스를 남용하면 맬웨어가 비밀번호와 개인 데이터를 쉽게 추적할 수 있어 해커가 가장 많이 사용하는 게이트웨이 중 하나가 됩니다. Androidu.

무슨 일이 일어나고 있는지 이해하려면 Google이 시행하는 새로운 보안 조치를 살펴봐야 합니다. Androidu 13이 구현되었습니다. 새 버전의 시스템에서는 더 이상 사이드로드된 앱이 접근성 서비스 액세스를 요청할 수 없습니다. 이 변경은 경험이 없는 사람이 실수로 Google Play 스토어 외부에서 다운로드했을 수 있는 악성 코드로부터 보호하기 위한 것입니다. 이전에는 이러한 앱이 접근성 서비스 사용 권한을 요청했지만 이제 Google 스토어 외부에서 다운로드한 앱에서는 이 옵션을 쉽게 사용할 수 없습니다.

접근성 서비스는 휴대폰이 필요한 사용자가 휴대전화에 더 쉽게 접근할 수 있도록 하려는 앱을 위한 합법적인 옵션이므로 Google은 모든 앱에서 이러한 서비스에 대한 액세스를 금지하고 싶지 않습니다. 금지 조치는 해당 스토어와 F-Droid 또는 Amazon App Store와 같은 타사 스토어에서 다운로드한 앱에는 적용되지 않습니다. 거대 기술 기업은 여기서 이러한 매장이 일반적으로 제공하는 앱을 조사하므로 이미 어느 정도 보호 기능을 갖추고 있다고 주장합니다.

보안 연구원 팀이 알아낸 바에 따르면 ThreatFabric, Hadoken 그룹의 맬웨어 개발자는 촉진 서비스를 사용하여 개인 데이터에 액세스하는 오래된 맬웨어를 기반으로 하는 새로운 익스플로잇을 개발하고 있습니다. "옆으로" 다운로드된 앱에 권한을 부여하는 것은 v이므로 Androidu 13 더 어려워지면 악성 코드는 두 부분으로 구성됩니다. 사용자가 설치하는 첫 번째 앱은 소위 드로퍼(dropper)입니다. 이 앱은 스토어에서 다운로드한 다른 앱처럼 작동하고 동일한 API를 사용하여 패키지를 설치한 다음 접근성 서비스 활성화에 대한 제한 없이 "실제" 악성 코드를 설치합니다.

맬웨어는 여전히 사용자에게 사이드로드된 앱에 대한 접근성 서비스를 켜도록 요청할 수 있지만 이를 활성화하는 솔루션은 복잡합니다. 한 번의 탭으로 사용자에게 이러한 서비스를 활성화하도록 유도하는 것이 더 쉬우며, 이것이 바로 이 이중고를 달성하는 것입니다. 연구원 팀은 BugDrop이라고 명명된 이 악성 코드가 아직 개발 초기 단계에 있으며 현재 자체적으로 심각한 "버그"가 발생했다고 지적합니다. Hadoken 그룹은 이전에 악성 코드를 확산시키는 데 사용된 또 다른 드로퍼(Gymdrop이라고 함)를 개발했으며 Xenomorph 뱅킹 악성 코드도 생성했습니다. 접근성 서비스는 이러한 악성 코드에 대한 약한 연결 고리이므로 어떤 앱을 사용하든 접근성 앱이 아닌 이상(스마트폰 작업 자동화 앱인 Tasker 제외) 어떤 앱도 이러한 서비스에 접근하는 것을 허용하지 마세요.

오늘 가장 많이 읽은 책

.