Een nieuwe Dropper-as-a-Service (DaaS) is online verschenen: SecuriDropper. De malwareloader is in staat de 'Restricted Settings'-functie in Android te omzeilen en zo toegang te verkrijgen tot functionaliteiten als de Accessibility-settings en Notification Listener.
ThreatFabric waarschuwt in een nieuw rapport voor SecuriDropper. De malwareloader maakt gebruik van een beveiligingsprobleem dat al langer in Android aanwezig is. Dit probleem maakt het mogelijk de 'Restricted Settings'-functie te omzeilen. Deze functie is door Google in Android 13 geïntroduceerd en voorkomt dat zogeheten side-loaded applicaties die van buiten Google Play worden geïnstalleerd toegang krijgen tot onder meer Accessibility-settings en Notification Listener. In de praktijk zorgt de functie dat een waarschuwing wordt getoond zodra een applicatie deze permissies aan de gebruiker vraagt.
BleepingComputer nam de proef op de som en bevestigt dat het lek in Android 14 nog altijd aanwezig is. ThreatFabric waarschuwt in een nieuw rapport nu voor SecuriDropper, die dezelfde tactiek hanteert als BugDrop. Het is voor het eerst dat de methode wordt aangetroffen in een cybercrime-campagne gericht op Android-gebruikers.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.