Androidon is egyre jellemzőbb, hogy a támadók a káros kódok készülékekre juttatását több fázisban valósítják meg, ennek során az ún. „droppereknek” van nagy jelentősége. Ezek olyan káros kódok, amelyek fő feladata, hogy további, jóval potensebb összetevőket ─ például egy banki trójait ─ töltsenek le az áldozat eszközére. Mivel a dropperek az átlagos malware-eknél jóval kevesebb jogosultságot igényelnek, és csak igen korlátozott tevékenységet végeznek, sokkal könnyebben képesek észrevétlen maradni. A segítségükkel végrehajtott támadások többek közt azért hatékonyabbak mobil platformon, mint a desktop környezetben, mivel a mobil eszközökre jóval kevesebben telepítenek vírusvédelmi termékeket. Az aktuális trend szerint a legtöbb támadás során nagyon hasonló felépítésű droppereket használnak, aminek vélhető oka az, hogy egyes bűnözői csoportok egy népszerű üzleti modellt alkalmazva a különböző malware kampányokhoz „bérbe adják” a letöltő modult (downloader-as-a-service ─ DaaS). Gaetan van Diemen, a ThreatFabric kutatója úgy véli, a Google-nek az utóbbi időben preferált készülékeken történő Play Protectes víruskeresés fejlesztése helyett inkább az alkalmazásboltban való megjelenés előtti engedélyezési eljárás szigorítására kellene helyezni a hangsúlyt, amihez már számtalan forrásból áll rendelkezésére olyan technikai információ, ami a káros tevékenység azonosítását lehetővé teheti.
Ezért (is) nehéz detektálni az androidos vírusokat
2018. július 20. 14:29