Jak można wykorzystać usługi ułatwień dostępu Androida do zhakowania telefonu?

Jak można wykorzystać usługi ułatwień dostępu Androida do zhakowania telefonu?

Usługa ułatwień dostępu w systemie Android jest kluczowym elementem pomocy osobom starszym i niepełnosprawnym w korzystaniu ze smartfonów. Jednak otwiera to również drzwi dla twórców złośliwego oprogramowania do tworzenia podstępnego złośliwego oprogramowania, które rujnuje dzień ludzi.





Przyjrzyjmy się usłudze ułatwień dostępu Androida i sposobom jej wykorzystania do złośliwych zamiarów.





Co to jest usługa ułatwień dostępu Androida?

Android Accessibility Suite umożliwia aplikacjom przejęcie kontroli nad telefonem w celu wykonywania specjalnych zadań. Głównym celem jest pomoc osobom niepełnosprawnym w korzystaniu z telefonu.





Na przykład, jeśli programista obawia się, że osoby z wadami wzroku nie mogą przeczytać jakiegoś tekstu, mogą skorzystać z usługi, aby przeczytać tekst użytkownikowi.

Usługa może również wykonywać akcje dla użytkownika i nakładać treści na inne aplikacje. Wszystkie one mają na celu pomóc ludziom w korzystaniu z ich telefonów i umożliwić użytkownikom z wieloma różnymi niepełnosprawnościami korzystanie z ich urządzeń.



Zauważ, że różni się to od Pakiet ułatwień dostępu na Androida . Podczas gdy usługa ułatwień dostępu jest przeznaczona dla programistów, którzy chcą ulepszyć swoje aplikacje, pakiet Android Accessibility służy do dostarczania aplikacji pomagających osobom niepełnosprawnym.

Jak można nadużywać usługi ułatwień dostępu Androida?

Niestety, danie programistom większej kontroli nad telefonem zawsze ma szkodliwy potencjał. Na przykład ta sama funkcja, która odczytuje tekst użytkownikowi, może również zeskanować tekst i wysłać go do programisty.





jak uruchomić podwójny system linux na mac

Kontrolowanie działań użytkownika i wyświetlanie zawartości nakładki to kluczowe elementy ataku typu clickjacking. Złośliwe oprogramowanie może użyć tej usługi do samodzielnego klikania przycisków, na przykład przyznawania sobie uprawnień administracyjnych. Może również nakładać zawartość na ekran i skłaniać użytkownika do kliknięcia.

Przykłady złośliwego korzystania z usługi ułatwień dostępu Androida

Moglibyśmy porozmawiać o potencjale złośliwego oprogramowania korzystającego z usługi ułatwień dostępu Androida, ale czy jest lepszy sposób na naukę niż korzystanie z przykładów z prawdziwego świata? Historia złośliwego oprogramowania dla Androida zawiera wiele ataków, które wykorzystują usługę ułatwień dostępu Androida dla własnych korzyści, więc przyjrzyjmy się niektórym najcięższym atakom.





Płaszcz i sztylet

Płaszcz i sztylet był jednym z bardziej przerażających przykładów tego rodzaju złośliwego oprogramowania. Połączył on usługę ułatwień dostępu z usługą rysowania nakładek, aby odczytać wszystko na telefonie użytkownika.

Główny ból głowy podczas walki z Płaszczem i Sztyletem był w jego wykonaniu. Do przeprowadzenia ataku wykorzystał legalne usługi Androida, co pozwoliło mu przemykać obok programów antywirusowych i wykrywania. Ułatwiło to również programistom przesyłanie zainfekowanych aplikacji do sklepu Google Play, ponieważ kontrola bezpieczeństwa tego nie wykryła.

Anubis

Anubis to trojan bankowy, który działa poprzez kradzież danych uwierzytelniających bankowych użytkowników i wysyłanie ich z powrotem do programisty. Trojany bankowe są jednymi z najpopularniejszych metody wykorzystywane przez hakerów do włamywania się na konta bankowe .

Anubis wykorzystał usługi ułatwień dostępu, aby przeczytać, co piszą ludzie. Trojany bankowe zazwyczaj zdobywają dane finansowe, pokazując fałszywą nakładkę, która wygląda jak aplikacja bankowa. To nakłania użytkownika do wprowadzenia swoich danych do fałszywej nakładki bankowej zamiast do oficjalnej aplikacji.

Anubis pominął ten krok, czytając to, co zostało wprowadzone na klawiaturze. Nawet jeśli użytkownik zadbał o wprowadzenie swoich danych do prawdziwej aplikacji bankowej, Anubis i tak otrzyma je.

Ginpa

Zbadajmy coś nieco nowszego. Ginpa to trojan dla Androida, który czerpie inspirację z Anubisa. Chociaż zawierał kod od Anubisa, program nie był zmodyfikowaną wersją źródłowego złośliwego oprogramowania. Deweloper zbudował go od podstaw, a później ukradł Anubisowi kod do wykonywania określonych funkcji.

Ginp udawał Adobe Flash Playera, a następnie pytał użytkownika, czy chce go zainstalować. Następnie poprosi o kilka uprawnień, w tym usługi ułatwień dostępu.

Jeśli użytkownik przyznał fałszywe uprawnienia Flash Playerowi, Ginp użyłby usługi do przyznania sobie uprawnień administracyjnych. Dzięki tym uprawnieniom może on następnie ustawić się jako domyślny telefon i aplikacja do obsługi SMS-ów w telefonie. Stąd może zbierać wiadomości SMS, wysyłać własne wiadomości, zbierać listę kontaktów i przekazywać połączenia.

jak mogę pobrać wideo z youtube na mój iPhone?

Co gorsza, Ginp również wziął stronę z książki Anubisa i przeniósł się do oszustw bankowych. Wykorzystuje usługi ułatwień dostępu do nakładania strony logowania do banku na stronę oficjalnej aplikacji, która następnie zbiera dane logowania użytkownika i informacje o karcie kredytowej.

Co robi Google, aby bronić użytkowników?

Gdy usługa ułatwień dostępu wpadła w ręce programistów złośliwego oprogramowania, Google próbowało powstrzymać nadużycia. W 2017 roku wysłali e-mail do programistów stwierdzając, że wszelkie aplikacje, które nie korzystają z usługi pomocy osobom niepełnosprawnym, zostaną natychmiast usunięte.

Niestety, nie powstrzymało to osób przesyłających zainfekowane aplikacje. W rzeczywistości, ze względu na charakter korzystania z oficjalnych usług, dość trudno jest zauważyć niewłaściwe wykorzystanie dostępności.

Aplikacje w sklepach innych firm też nie radzą sobie dobrze. Google skanuje usługę Google Play pod kątem aplikacji hakerskich i usuwa wszystko, co znajdzie. Sklepy firm trzecich nie mają jednak tego luksusu. Oznacza to, że aplikacje w sklepach innych firm mogą bez wykrycia nadużywać usług ułatwień dostępu do woli.

Jak uniknąć złośliwego oprogramowania usług ułatwień dostępu Androida?

Gdy instalujesz aplikację na Androida, czasami widzisz listę uprawnień, z których aplikacja chce korzystać. Istnieją oczywiste czerwone flagi, na które należy zwrócić uwagę, takie jak aplikacja do robienia notatek z prośbą o pełną kontrolę nad wiadomościami SMS.

Jednak gdy aplikacja prosi o dostęp do usług ułatwień dostępu, nie wydaje się to zbyt podejrzane. W końcu co, jeśli aplikacja ma dodatkowe funkcje pomagające niepełnosprawnym? Jest to pozwolenie, na które użytkownicy czują się bezpiecznie, mówiąc „tak”, co może powodować problemy, jeśli aplikacja ma złośliwe zamiary.

W związku z tym uważaj na uprawnienia usługi ułatwień dostępu. Jeśli poprosi o nie wirusowa i wysoko oceniana aplikacja, można bezpiecznie założyć, że pomaga ona niepełnosprawnym. Jeśli jednak stosunkowo nowa aplikacja z minimalnymi recenzjami prosi o nie znikąd, najlepiej jest zachować ostrożność i nie kontynuować instalacji.

Korzystaj też z oficjalnego sklepu z aplikacjami tak często, jak to możliwe. Chociaż ataki ułatwień dostępu są trudne do wykrycia, Google usunie wszystkie aplikacje, które zostaną złapane na gorącym uczynku. Jednak sklepy innych firm mogą pozwolić tym aplikacjom pozostawać w swoim sklepie, ponieważ infekują one coraz więcej użytkowników.

Ochrona telefonu przed nadużyciem uprawnień

Danie aplikacji dostępu do usług dla osób niepełnosprawnych może wydawać się na tyle niewinne, ale wyniki mogą być różne. Złośliwe aplikacje mogą korzystać z usług ułatwień dostępu Androida do monitorowania tego, co piszesz, wyświetlać nakładki w celu oszukania ludzi, a nawet zapewniać sobie wyższy dostęp. Jeśli jesteś zaniepokojony, oto jak sprawdzić, czy Twój Android jest zhakowany .

Interesują Cię inne opcje ułatwień dostępu? Oto dlaczego ułatwienia dostępu są ważne w grach wideo .

Jeśli chcesz dowiedzieć się więcej o nadużywaniu uprawnień przez złośliwe oprogramowanie, sprawdź uprawnienia aplikacji na smartfony, które musisz sprawdzić dzisiaj .

Udział Udział Ćwierkać E-mail 3 sposoby na sprawdzenie, czy wiadomość e-mail jest prawdziwa czy fałszywa

Jeśli otrzymałeś wiadomość e-mail, która wygląda nieco podejrzanie, zawsze najlepiej sprawdzić jej autentyczność. Oto trzy sposoby sprawdzenia, czy wiadomość e-mail jest prawdziwa.

zewnętrzny dysk twardy nie wyświetla systemu Windows 10
Czytaj dalej Powiązane tematy
  • Android
  • Bezpieczeństwo
  • Bezpieczeństwo smartfona
  • Google Play
  • Dostępność
  • Clickjacking
O autorze Szymon Batt(693 opublikowanych artykułów)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować