Tanie smartfony z Androidem infekowane malware już podczas produkcji

Tanie smartfony z Androidem infekowane malware już podczas produkcji

Tanie smartfony z Androidem infekowane malware już podczas produkcji
Oskar Ziomek
25.05.2018 16:47, aktualizacja: 01.06.2018 10:26

Aktualizacja Otrzymaliśmy informację of firmy mPTech, iż problem nie dotyczy smartfonów myPhone. Avast zamieścił wcześniej taką informację przez pomyłkę, a błąd został już usunięty.

Avast ostrzega przed najtańszymi urządzeniami z Androidem, bo jak wynika z przeprowadzonych badań, takie sprzęty często trafiają do użytkowników z fabrycznie zainstalowanym szkodliwym oprogramowaniem. Problem ma dotyczyć przede wszystkim urządzeń niecertyfikowanych przez Google, łącznie kilkuset modeli smartfonów i tabletów, jak wspomina Techcrunch, między innymi takich marek jak ZTE, Archos czy myPhone, z których część była lub jest dostępna także w polskich sklepach.

Uwaga zwracana jest przede wszystkim na adware o nazwie Cosiloon, który pojawia się na urządzeniach co najmniej od trzech lat. Avast Threat Labs informuje, że to reklamowe oprogramowanie w najnowszej wersji zainstalowane jest nawet na 18 tysiącach sprawdzonych przez firmę urządzeń. Problem dotyczy ponad 100 krajów, w tym Rosji, Niemiec, Anglii i również Polski – tu także sprzedawane były niektóre z problematycznych urządzeń.

Przykłady wyskakujących komunikatów generowanych przez adware. Źródło: Avast.
Przykłady wyskakujących komunikatów generowanych przez adware. Źródło: Avast.

Jak informuje Avast, problem adware został już zgłoszony Gogole, gdzie trwa w tej sprawie dalsze śledztwo. Sprawa nie jest jednak tak prosta, jak można by się było spodziewać. Szkodliwe oprogramowanie występuje na urządzeniach z Androidem pod wieloma nazwami i często trudno jest je odnaleźć, szczególnie gdy zintegrowane zostanie bezpośrednio z firmware.

Firma opisuje jeden z ciekawszych przypadków do dziś wykrywanego szkodliwego oprogramowania, które bazuje na wykorzystaniu dwóch elementów zwanych dropper i payload – odpowiednio zakraplaczem i ładunkiem, zawartością. Pierwszy taki przypadek odnotowano jeszcze w 2015 roku i co ciekawe, właśnie w Polsce na jednym z budżetowych tabletów.

Przykład "ładunku" wśród aplikacji i odpowiadającego mu kodu. Źródło: Avast.
Przykład "ładunku" wśród aplikacji i odpowiadającego mu kodu. Źródło: Avast.

Metoda działania jest dość prosta. Dropper może być aplikacją potrafiącą bez wiedzy użytkownika instalować inne pakiety (owe ładunki) przez szyfrowane połączenie HTTP i jest częścią systemu, przez co samodzielne usunięcie jest niemożliwe. Co więcej droppery mają być instalowane jeszcze na etapie produkcji lub przez operatora. Avast jest w tej sytuacji bezradny – samodzielnie wykrywać i usuwać może tylko wspomnianą zawartość, ale nie droppery – narzędzia instalujące ładunki.

Ładunki przybierają natomiast różne formy, ostatnio na przykład aplikacji Goolge Contacts (to nie literówka) czy Google++. Zmiany następują często, by nie budzić podejrzeń i nie dawać użytkownikom szans na szybkie wychwycenie problemu. Avast zwraca uwagę, że najbardziej niepokojące w całej sytuacji jest to, iż problem był już kilka lat wcześniej opisywany przez Dr.Web i od tamtego czasu niewiele w kwestii tej stosowanej do dziś metody się zmieniło.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (67)