TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.

Vroči krompir: Trgovina Google Play je razvpita po tem, da skriva aplikacije, ki vsebujejo zlonamerno programsko opremo, oglaševalsko programsko opremo ali kakšno različico vohunske programske opreme ali programske opreme za fleeceware. Manj znano dejstvo je, da hekerji vse pogosteje ciljajo na prednameščene aplikacije za svoje zlorabe in raziskovalci poskušajo povečati ozaveščenost o tem naraščajočem trendu. Milijoni cenovno dostopnih telefonov Android imajo številne vnaprej nameščene aplikacije in hekerji morajo spodkopati le eno. Vendar je reševanje te težave veliko bolj zahtevno kot ukvarjanje z lažnimi aplikacijami, ki se znajdejo v Trgovini Play

Prejšnji mesec smo izvedeli, da je bila zlonamerna programska oprema odkrita v 60 aplikacijah za Android z več kot 100 milijoni prenosov – še eno črno oko za mobilni operacijski sistem, ki ima po ocenah tri milijarde aktivnih uporabnikov po vsem svetu. Zlonamerni razvijalci redno izkoriščajo različne vrzeli v Googlovem postopku preverjanja aplikacij, da ustvarijo aplikacije, ki ukradejo poverilnice za prijavo ali programsko opremo iz flisa, ki od uporabnikov iztisne kar 400 milijonov dolarjev na leto, tako da jih zavedejo, da se prijavijo za drage naročnine v aplikaciji.

Vendar pa raziskovalci pri Trend Micro opozarjajo na naraščajoči trend naprav Android, ki imajo vnaprej nameščeno zlonamerno programsko opremo. Medtem ko lahko preprosto odstranite aplikacijo, ki ste jo prenesli iz Trgovine Play, je reševanje zlonamerne programske opreme, vdelane v sistemske aplikacije ali vdelano programsko opremo naprave, bistveno bolj zahtevna naloga.

Odprta narava Androida omogoča proizvajalcem, da ustvarijo široko paleto modelov telefonov in ciljajo na cenovno ozaveščene potrošnike s cenovno dostopnejšimi možnostmi. Vendar pa tudi odpira vrata hekerjem, da se prikradejo v zlonamerno kodo, še preden te naprave sploh zapustijo tovarniške prostore. To tveganje velja tudi za druge naprave Android, vključno s pametnimi urami, tabličnimi računalniki, televizijskimi sprejemniki in pametnimi televizorji.

Višji raziskovalec Trend Micro Fyodor Yarochkin pravi, da je vnaprej nameščena zlonamerna programska oprema v zadnjih letih postala veliko pogostejša, deloma zaradi dirke proti dnu med razvijalci strojne programske opreme za mobilne naprave. Ko je prodaja vdelane programske opreme postala nedonosna, so jo številni razvijalci začeli ponujati brezplačno.

Kot je bilo pričakovano, je v tem novem poslovnem modelu zanka – številne slike vdelane programske opreme, ki jih je analiziral Trend Micro, so vsebovale delčke kode, opisane kot „tihi vtičniki”. Raziskovalci so doslej odkrili več kot 80 okusov, vendar so le nekateri doživeli široko razširjenost. Bolj priljubljeni se prodajajo pod zemljo in promovirajo na Facebooku, YouTubu in raznih blogih.

Podatki: ESET Threat Intelligence

Nekateri od teh vtičnikov kibernetskim kriminalcem omogočajo, da „izposojajo” naprave Android za največ pet minut naenkrat in jih uporabljajo za krajo poverilnic za prijavo ali drugih občutljivih uporabniških podatkov. Drugi so sposobni prenesti dodatno zlonamerno programsko opremo na okuženo napravo.

Raziskovalci ocenjujejo, da je po vsem svetu v uporabi na milijone okuženih naprav, pri čemer je velik del skoncentriran v vzhodni Evropi in jugovzhodni Aziji. Zanimivo je, da kriminalci sami trdijo, da je 8,9 milijona naprav Android naloženih z njihovimi tihimi vtičniki.

Trend Micro je potrdil prisotnost zlonamerne programske opreme v telefonih vsaj 10 proizvajalcev, večinoma kitajskih. Podjetje sumi, da je prizadetih dodatnih 40 prodajalcev, vendar raziskovalce bolj zanima, kje vzdolž dobavne verige se okužba najverjetneje pojavi.

Play Protect lahko običajno opazi lažne aplikacije iz Trgovine Play, kaj pa tihi vtičniki?

Google se že leta zaveda vnaprej nameščene zlonamerne programske opreme za Android, vendar težave ne more enostavno rešiti zaradi omejenega nadzora nad kompleksno dobavno verigo OEM Android. Cenejši telefoni običajno uporabljajo odprtokodno platformo Android (AOSP) in imajo med 100 in 400 vnaprej nameščenimi aplikacijami – dovolj je le, da okužite eno od njih.

Prav tako ne pomaga, da kar 225 proizvajalcev naprav redno pušča diagnostično programsko opremo na telefonih Android, ki v bistvu omogoča stranski dostop za vohunsko programsko opremo in orodja za cenzuro. To vedenje so opazili pri številnih kitajskih blagovnih znamkah in velikih imenih, kot so Oppo, OnePlus, Realme in Xiaomi. Za nekatere, kot je Gigaset v kitajski lasti, ki prodaja telefone v EU, je bilo ugotovljeno, da so v aplikaciji za posodobitev sistema zakopali program za samodejno namestitev zlonamerne programske opreme.

Leta 2019 je raziskovalka Google Project Zero Maddie Stone razkrila obstoj botneta za goljufanje SMS-ov in oglasov, imenovanega Chamois, ki je v prejšnjih letih zaradi vnaprej nameščene zlonamerne programske opreme prizadel vsaj 21 milijonov naprav Android. Podjetje je odkrilo, da prodajalci pogosto nevede vključijo kodo Chamois v svoje distribucije Androida, ker so jih zlahka preslepili, da so verjeli, da gre za zakonito oglaševalsko storitev.

Preberite tudi: Ali Android potrebuje shranjevanje? Če da, je opisano, kako to storiti.

Od takrat je Google vložil veliko truda v izboljšanje Google Play Protect in razširitev njegovih zmogljivosti za spremljanje vnaprej nameščenih aplikacij v napravah Android za zlonamerno vedenje. Kljub temu hekerji še naprej iščejo načine, kako zaobiti te zaščite, in okoli tega na temnem spletu celo razvijajo donosne poslovne modele. Nedavna analiza družbe Kaspersky je pokazala, da dostop do teh zlonamernih storitev stane med 2.000 in 20.000 USD.

Kar zadeva zaščito, Yarochkin priporoča, da se odločite za naprave višjega cenovnega razreda in se držite blagovnih znamk, kot sta Samsung in Google, ki naj bi imeli boljšo varnost dobavne verige. Večina mobilnih protivirusnih aplikacij je neučinkovitih proti resničnim varnostnim grožnjam, zato je najbolje, da se nanje ne zanašate, razen če želite končati kot na tisoče uporabnikov, ki so prenesli zlonamerno programsko opremo za krajo gesel, preoblečeno v protivirusna orodja.

Avtor slike: Luis Andrés Villalón

Preberi več