Je li vaš telefon na popisu Android telefona zaraženih zlonamjernim softverom?

Uvijek upozoravamo vlasnike Android pametnih telefona na opasnosti preuzimanja i instaliranja aplikacija iz trećih i nepoznatih izvora, jer one mogu biti vektori zlonamjernog softvera i špijunskih aplikacija.

Ali što ako ove vrste zlonamjernog softvera već budu unaprijed instalirane na vašem pametnom telefonu?

Krajem prošle godine pronađen je unaprijed instalirani špijunski softver na 700 milijuna BLU Android telefona koji su podatke slali na poslužitelj u Kini bez korisničkog znanja.



Nedavno su sigurnosni istraživači iz Check Point otkrili teške infekcije zlonamjernim softverom u 36 Android uređaja koji su pripadali 'velikoj telekomunikacijskoj kompaniji i multinacionalnoj tehnološkoj kompaniji.'

Sigurnosna tvrtka navela je da, iako ta praksa nije neuobičajena, alarmantno je da su zlonamjerne aplikacije instalirane i prije nego što su korisnici primili pametne telefone. To znači da su te aplikacije, koje nisu bile u službenom ROM-u telefona, 'dodane negdje duž lanca opskrbe' između telefonskih dobavljača i korisnika.

Uz to, otkriveno je da je šest zlonamjernih aplikacija dodano u ROM s uređajem pomoću sistemskih privilegija i korisnik ih ne može deinstalirati. Za njihovo uklanjanje potrebna je ponovna bljeskalica punog softvera uređaja.

'Većina zlonamjernog softvera koji je unaprijed instaliran na uređajima bili su krađe informacija i grube oglasne mreže', upozorila je Check Point i oni su prepoznali zlonamjerni softver ad-bot Loki kao najistaknutiji u grupi.

Prema postu Checkpoint:

'Najistaknutiji grubi oglas, koji je ciljao uređaje je Loki malware. Ovaj složeni zlonamjerni softver djeluje pomoću nekoliko različitih komponenti; svaki ima svoju funkcionalnost i ulogu u postizanju zlonamjernog cilja. Zlonamjerni softver prikazuje nelegitimne oglase za ostvarivanje prihoda. Kao dio svog rada, zlonamjerni softver krade podatke o uređaju i instalira se u sustav, omogućujući mu potpunu kontrolu nad uređajem i postizanje postojanosti. '

Slijedi popis korporativnih Android uređaja za koje je Checkpoint utvrdio da su unaprijed instalirani odgovarajući zlonamjerni softver:

Napomena: Ako imate problema s pregledom ovog popisa, kliknite ovdje za čitanje članka.

  • Asus Zenfone 2 - com.google.googlesearch
  • Google Nexus 5 - com.changba (uklonjeno s popisa)

  • Google Nexus 5 - com.mobogenie.daemon (uklonjeno s popisa)

  • Google Nexus 5X - com.changba (uklonjeno s popisa)

  • Lenovo A850 - com.androidhelper.sdk

  • LenovoS90 - com.google.googlesearch

  • LenovoS90 - com.skymobi.mopoplay.appstore

  • LG G4 - com.fone.player1

  • Oppo N3 - com.android.ys.services

  • OppoR7 plus - com.example.loader

  • Samsung Galaxy A5 - com.baycode.mop

  • Samsung Galaxy A5 - com.android.deketv

  • Samsung Galaxy Note 2 - com.fone.player0

  • Samsung Galaxy Note 2 - com.sds.android.ttpod

  • Samsung Galaxy Note 3 - com.changba

  • Samsung Galaxy Note 4 - com.kandian.hdtogoapp

  • Samsung Galaxy Note 4 - com.changba

  • Samsung Galaxy Note 4 - zrak.fyzb3

  • Samsung Galaxy Note 5 - com.ddev.downloader.v2

  • Samsung Galaxy Note 8.0 - com.kandian.hdtogoapp (izmijenjena Check Point iz bilješke 8)

  • Samsung Galaxy Note Edge - com.changba

  • Samsung Galaxy Note Edge - com.mojang.minecraftpe

  • Samsung Galaxy S4 - com.lu.compass

  • Samsung Galaxy S4 - com.kandian.hdtogoapp

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.mobogenie.daemon

  • Samsung Galaxy S7 - com.lu.compass

  • Samsung Galaxy Tab 2 - com.armorforandroid.sigurnost

  • Samsung Galaxy Tab S2 - com.example.loader

  • Živim X6 Plus - com.android.ys.services

  • Xiaomi Mi 4i - com.sds.android.ttpod

  • Xiaomi Redmi - Com.yongfu.wenjianjiaguanli

  • ZTE X500 - com.iflytek.ringdiyclient

Napomena: Ažurirali smo ovaj popis da odražava promjene koje je Check Point izvršio na svom izvornom popisu. Svi Nexus uređaji uklonjeni su, a Samsung Galaxy Note 8 promijenjen je u Samsung Galaxy Note 8.0 (tablet Android),

Problem s unaprijed instaliranim zlonamjernim softverom

Imajte na umu da NIJE svi Android pametni telefoni na popisu nužno zaraženi. To samo znači da je zlonamjerni softver ubrizgan u nekom trenutku između dobavljača telefona i korporativnih korisnika zaraženih uređaja.

Kao što je pokazao problem špijunskog softvera Blu prošle godine, unaprijed instalirani zlonamjerni softver često je teško otkriti jer korisnici teško da će primijetiti bilo kakvu zlonamjernu aktivnost s obzirom na to da telefon već dolazi s njim. Svi sumnjivi procesi tada se mogu smatrati dijelom uobičajenog rada gadgeta.

Uvijek upozoravamo korisnike Android-a na preuzimanje i instaliranje aplikacija drugih proizvođača, no očito je da se ta mjera opreza neće primjenjivati ​​u scenarijima u kojima je originalni firmver ili ROM telefona ugrožen.

Kao što je Check Point upozorio, „Otkrivanje unaprijed instaliranog zlonamjernog softvera pokreće neke alarmantne probleme u vezi sa sigurnošću mobilnih uređaja. Korisnici bi mogli primiti uređaje koji sadrže pozadinu ili su ukorijenjeni bez njihovog znanja. '

U svrhu zaštite tvrtka je preporučila da 'korisnici trebaju primijeniti napredne sigurnosne mjere koje mogu prepoznati i blokirati bilo koje nepravilnosti u ponašanju uređaja.'

To znači da je najbolja obrana od tih vrsta unaprijed instaliranog zlonamjernog softvera mobilne sigurnosne i antivirusne aplikacije iz trgovine Google Play.Radi mira, instalirajte ove vrste aplikacija i skenirajte svoje Android pametne telefone čim ih primite.

Kliknite ovdje da biste pročitali cijelu objavu na blogu Check Point.

Još priče koje morate pročitati:

Zastrašujući nov način, lopovi vam mogu ukrasti PIN i lozinku u sekundi

Ne upišite 'Amen' na ovaj virusni Facebook post - to je prijevara!

Povreda podataka pogodila je najvećeg svjetskog proizvođača platnih sustava