ȘtiriTech&IT

Google testează blocarea selectivă a instalărilor de aplicații din afara Play Store

Potrivit Google, aproape 95 % dintre cazurile de infectare cu malware pe Android pornesc de la instalarea de aplicații prin metoda sideloading, gigantul american anunțând o colaborare cu Agenția de Securitate Cibernetică din Singapore (CSA) pentru testarea unui sistem avansat detecție și blocare a operațiunilor bazate pe fraudarea utilizatorilor de Android,

Prezentată ca o funcție antifraudă, un nou mecanism de securitate implementat cu ajutorul sistemului Play Protect va asigura scanarea automată a tuturor aplicațiilor procurate din afara Play Store, algoritmi bazați pe inteligență analizând APK-ul acestora în căutarea oricăror indicii despre funcționalitate rău intenționată. De la secvențe de cod infectat, până la permisiuni pentru acces la date sensibile (ex. primire/trimitere SMS, apelare automată, afișarea de notificări persistente și permisiuni din categoria accesibilitate, deseori folosite pentru a intercepta conținutul ecranului). În cazul detecției pozitive instalarea aplicației este blocată automat.

Prins între solicitările autorităților europene, care presează pentru simplificarea procesului de instalare a aplicațiilor provenite din afara Play Store și nevoia stringentă de a proteja utilizatorii de Android, Google pare că a găsit o cale de mijloc, intervenind doar pentru blocarea acelor aplicații pentru care există suspiciuni rezonabile de comportament rău intenționat. Totodată, colaborarea cu autoritățile locale ar trebui să asigure un răspuns coordonat și mai eficient în ce privește combaterea infracționalității cibernetice.

Echivalent pentru antivirusul integrat cu sistemul de operare Windows, soluția Play Protect oferită de Google a cam rămas în urmă cu cele mai noi trenduri în domeniu, autorii malware găsind modalități tot mai sofisticate pentru ascunderea aplicațiilor infectate, vechile mecanisme de securitate Android devenind aproape inutile. Spre exemplu, o practică foarte des întâlnită este distribuirea de aplicații care disimulează codul malițios în funcții aparent legitime, păcălind vasta majoritate a mecanismelor de detecție. Scopul real devine aparent abia după ce aplicația este instalată și lăsată să ruleze mai mult timp. Poate fi ceva banal, precum accesarea unei resurse localizată pe un server la distanță, la care aplicația răspunde prin declanșarea unor funcții până atunci inactive. Cert este că vremurile în care puteai folosi un program antivirus pentru a scana kit-ul unei aplicații la instalare, după care o puteai folosi în deplină siguranță sunt de domeniul trecutului. Chiar și așa, funcția antifraudă testată acum de Google cu aplicațiile instalate din APK-uri nu poate fi decât o evoluție pozitivă, cu condiția ca sistemul Play Protect să nu fie dezactivat pe dispozitiv. Iar asta din păcate se întâmplă destul de des, utilizatorii de Android ademeniți pe diverse site-uri pentru instalarea de jocuri și aplicații lăsându-se ușor convinși să dezactiveze acest mecanism care poate bloca instalarea aplicațiilor respective.

Aurelian Mihai

Îmi place să fiu la curent cu ultimele inovații și gadgeturi high-tech. Când nu scriu articole pentru Zona IT, îmi ocup timpul cu seriale SF, documentare sau periind internetul după tot felul de știri sau informații care-mi captează atenția. În week-end mă găsești cu bicicleta în parc sau colindând prin țară cu familia.

Articole asemanatoare

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Back to top button