El vostre telèfon figura a la llista de telèfons Android infectats amb programari maliciós?

Sempre advertim als propietaris de telèfons intel·ligents Android sobre els perills de la descàrrega i la instal·lació d’aplicacions de fonts de tercers i desconegudes, ja que poden ser vectors de programari maliciós i d’aplicació d’espionatge.

Però, i si aquest tipus de programari maliciós ja estan preinstal·lats al vostre telèfon intel·ligent?

L'any passat, es va trobar un programa espia preinstal·lat en 700 milions de telèfons Android de marca BLU que enviaven dades a un servidor de la Xina sense coneixement de l'usuari.



Recentment, investigadors de seguretat de Check Point van detectar infeccions greus amb programari maliciós en 36 aparells Android pertanyents a una 'gran empresa de telecomunicacions i una empresa multinacional de tecnologia'.

La signatura de seguretat va declarar que, encara que aquesta pràctica no és inusual, és alarmant que les aplicacions malicioses fossin instal·lades fins i tot abans que els usuaris rebessin els telèfons intel·ligents. Això vol dir que aquestes aplicacions, que no formaven part de la ROM oficial del telèfon, s’han afegit en algun lloc de la cadena de subministrament entre els venedors de telefonia i els usuaris.

A més, es va trobar que sis de les aplicacions malicioses s'han afegit a la ROM del dispositiu mitjançant els privilegis del sistema i que l'usuari no pot desinstal·lar. La seva eliminació requereix un flaix nou del firmware del dispositiu complet.

'La majoria del programari maliciós que es trobava preinstal·lat als dispositius eren informadors i xarxes d'anuncis aproximats', va advertir Check Point i van identificar el programari maliciós d'anuncis Loki com el més notable del grup.

Segons la publicació de Check Point:

'L'adnet aproximat més destacat, que va dirigir els dispositius és el programari Loki Malware. Aquest complex malware funciona mitjançant diversos components diferents; cadascuna té la seva pròpia funcionalitat i el seu paper per assolir l'objectiu maliciós del programari maliciós. El programari maliciós mostra publicitats il·legítimes per generar ingressos. Com a part del seu funcionament, el programari maliciós roba dades sobre el dispositiu i s’instal·la al sistema, permetent-lo controlar completament el dispositiu i aconseguir la seva persistència. '

A continuació, es mostra la llista dels dispositius Android corporatius que Check Point han trobat prèviament instal·lats programari maliciós corresponent:

Nota: Si teniu problemes per veure aquesta llista, feu clic aquí per llegir l'article de.

  • Asus Zenfone 2 - com.google.googlesearch
  • Google Nexus 5 - com.changba (eliminat de la llista)

  • Google Nexus 5 - com.mobogenie.daemon (eliminat de la llista)

  • Google Nexus 5X - com.changba (eliminat de la llista)

  • Lenovo A850 - com.androidhelper.sdk

  • LenovoS90 - com.google.googlesearch

  • LenovoS90 - com.skymobi.mopoplay.appstore

  • LG G4 - com.fone.player1

  • Oppo N3 - com.android.ys.services

  • OppoR7 plus - Com.exemple.loader

  • Samsung Galaxy A5 - com.baycode.mop

  • Samsung Galaxy A5 - com.android.deketv

  • Samsung Galaxy Note 2 - com.fone.player0

  • Samsung Galaxy Note 2 - com.sds.android.ttpod

  • Samsung Galaxy Note 3 - com.changba

  • Samsung Galaxy Note 4 - com.kandian.hdtogoapp

  • Samsung Galaxy Note 4 - com.changba

  • Samsung Galaxy Note 4 - air.fyzb3

  • Samsung Galaxy Note 5 - com.ddev.downloader.v2

  • Samsung Galaxy Note 8.0 - com.kandian.hdtogoapp (modificat per Check Point de la nota 8)

  • Samsung Galaxy Note Edge - com.changba

  • Samsung Galaxy Note Edge - com.mojang.minecraftpe

  • Samsung Galaxy S4 – com.lu.compass

  • Samsung Galaxy S4 - com.kandian.hdtogoapp

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.mobogenie.daemon

  • Samsung Galaxy S7 – com.lu.compass

  • Samsung Galaxy Tab 2 - com.armorforandroid.security

  • Samsung Galaxy Tab S2 - Com.exemple.loader

  • Viu X6 Plus - com.android.ys.services

  • Xiaomi Mi 4i - com.sds.android.ttpod

  • Xiaomi Redmi - Com.yongfu.wenjianjiaguanli

  • ZTE X500 - com.iflytek.ringdiyclient

Nota: hem actualitzat aquesta llista per reflectir els canvis realitzats per Check Point a la llista original. Tots els dispositius Nexus van ser eliminats i el Samsung Galaxy Note 8 es va canviar per Samsung Galaxy Note 8.0 (una tauleta Android),

El problema del malware preinstal·lat

Tingueu en compte que NO tots els telèfons intel·ligents Android enumerats estan necessàriament infectats. Només vol dir que es va injectar programari maliciós en algun moment entre el venedor de telèfon i els usuaris corporatius dels dispositius infectats.

Com va posar de manifest el problema de l’espionatge Blu l’any passat, sovint el programari maliciós preinstal·lat és difícil de detectar, ja que els usuaris difícilment notaran cap activitat maliciosa tenint en compte que el telèfon ja hi arriba. Es pot considerar que qualsevol procés sospitós forma part del funcionament normal del gadget.

Sempre advertim als usuaris d’Android sobre la descàrrega i la instal·lació d’aplicacions de tercers, però òbviament, aquesta precaució no s’aplicarà en els escenaris en què el firmware o la ROM originals del telèfon hagin estat alterats.

Tal com va advertir Check Point, 'El descobriment del programari maliciós preinstal·lat planteja alguns problemes alarmants sobre la seguretat mòbil. Els usuaris podrien rebre dispositius que continguin jardins a l’aire lliure o bé estan arrelats sense el seu coneixement. '

Per a la protecció, l’empresa va recomanar que “els usuaris hagin d’implementar mesures de seguretat avançades que puguin identificar i bloquejar qualsevol anormalitat en el comportament del dispositiu”.

Això implica que la millor defensa contra aquest tipus de programari maliciós preinstal·lat ho són aplicacions de seguretat mòbil i antivirus de la botiga d'aplicacions Google Play.Per tranquil·litat, instal·leu aquest tipus d’aplicacions i escanegeu els telèfons intel·ligents Android tan aviat com els rebeu.

Feu clic aquí per llegir la publicació completa del bloc de Check Point.

Més històries imprescindibles:

Els lladres de nova manera que espanten poden robar el PIN i la contrasenya en pocs segons

No escriviu 'Amen' en aquesta publicació viral de Facebook: és una estafa!

La violació de dades afecta al fabricant de sistemes de pagament més gran del món