36款安卓设备预装恶意程序 这些手机都上榜

Check Piont的安全专家最近在36个安卓设备中检测到严重感染,这些设备属于一家大型电信公司和一家跨国技术公司。虽然这样的情况并不罕见,但攻击的一个细节却很突出。在所有情况下,这些恶意软件并不是由用户自主安装的,而是预装在手机中。

根据调查结果显示,恶意软件已经预装在设备中,甚至在用户使用之前。事实上,恶意应用程序不是供应商提供的官方ROM的一部分,而是在供应链的某个环节被添加。其中,6个恶意软件实例由恶意行为者使用系统特权添加到设备的ROM,这意味着用户无法删除它们,并且设备必须重新刷机。

其中有6台设备内置了恶意广告 络,apk为com.google.googlesearch;其他设备存在Loki恶意软件,apk为com.androidhelper.sdk。

研究人员发现,大多数预安装的恶意软件都是为了窃取数据、收集信息和散播广告。其中有一款是移动勒索软件Slocker,它使用AES加密算法加密设备上的所有文件,并向用户索要赎金换取解密密钥。Slocker会使用Tor作为C&C服务器。

而Loki恶意软件也值得一提。这款复杂的恶意软件通过使用几个不同的组件来运行,每个组件都有自己的功能和角色。它会显示非法广告以获得收入。同时,它还会窃取设备的数据,并将自身安装到系统,从而安全控制设备并实现长期控制。

此次波及到的手机型 有:

预先安装恶意软件的风险

一般来说,用户应避免危险 站,并只从官方和受信任的应用商店下载应用程序。但是,遵循这些准则不能确保其安全性。即使是最谨慎的用户,预安装的恶意软件也会危及安全。此外,使用包含恶意软件设备的用户,很难发掘设备所进行的任何更改。

预安装恶意软件的发现引发了一些关于移动安全令人担忧的问题。 用户可能会收到包含后门或根本无法知道的设备。为了保护自己免受常规和预安装恶意软件的攻击,用户应该采取高级安全措施,从而识别和阻止设备发生异常行为。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2017年2月10日
下一篇 2017年2月10日

相关推荐