Tenker du på å kjøpe en ny smarttelefon eller har du funnet en god mulighet i bruktverdenen? Kanskje det er på tide for deg å fortsette å lese som i det minste 36 modeller av Android-smarttelefoner som tilhører selskaper som f.eks Samsung, LG, Xiaomi, Asus, Nexus, Oppo og Lenovo, er påvirket av skadelig programvare som er forhåndslastet ved kilden.
VI SNAKKER SELVFØLGELIG IKKE OM GENERELL FARE, OG VI VIL IKKE LAGE ALARMER
Spesielt er det to deler av skadelig programvare funnet på enhetene, og de kalles Loke og SLocker. De to uønskede gjestene dukket opp etter en dybdeskanning utført av selskapets forskere Check Point.
ifølge et innlegg publisert fredag på Check Point-forskerbloggen, disse ondsinnede programmene de var ikke en del av den offisielle ROM-fastvaren i utgangspunktet levert av smarttelefonprodusenter, men det har de vært installert senere langs forsyningskjeden, før mobiltelefonene når sluttbrukeren.
Spesielt, Loki malware dateres tilbake til februar 2016 og når en enhet har blitt infisert klarer å modifisere systemprosesser ved å få svært kraftige root-privilegier. Trojaneren inkluderer også spionprogramlignende funksjoner, som kan stjele informasjon som listen over installerte applikasjoner, nettleserhistorikk, kontaktliste, anropshistorikk og plasseringsdata.
I stedet er SLocker en mobil løsepengevare som låser enhetene den befinner seg i for utpressingsformål kommuniserer gjennom Tor-nettverket for å skjule identiteten til operatørene. Jeg er ingen ekspert på datavirus, men jeg tror absolutt at det ikke er hyggelig å finne små demoner i vår elskede enhet.
Nedenfor finner du listen over smarttelefoner og den ondsinnede APK-en
smarttelefon | Malware APK |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Samsung Galaxy A5 | com.baycode.mop |
Samsung Galaxy A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | air.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Edge | com.changba |
Samsung Galaxy Note Edge | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorphorandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Jeg bor X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Til slutt skaper denne skadevare bakdører som lar angriperen ha ubegrenset tilgang til infiserte enheter, noe som tillater nedlasting av data, installasjon og aktivering av ytterligere skadelige applikasjoner for Android, samt sletting av brukerdata, deaktivering av systemet og tillater sending av anrop til "premium"-numre, det vil si med ekstraordinære priser.
Alt dette får oss til å åpne øynene for hvor mye vi i dag trenger å være obsessiv oppmerksomhet til enhetene våre, for eksempel ved å ikke klikke på ondsinnede lenker eller laste ned svindelapplikasjoner, og fremfor alt alltid stole på pålitelige butikker, som f.eks. Gearbest.com eller Honorbuy.it for å nevne noen.
Er det en måte å fjerne skadelig programvare?
Siden malware-programmer er installert inne i ROM-en med systemprivilegier, er det vanskelig å bli kvitt dem, men ikke umulig. Det er nødvendig rot til enheten din og fortsett deretter med å avinstallere skadevareapplikasjonene (se listen ovenfor) eller etter behov installer fastvaren fullstendig på nytt av enheten ved å blinke ROM (etter min mening den mye tryggere metoden).
Kanskje noen ikke vil være i stand til å utføre noen av de to prosedyrene som er oppført ovenfor, og derfor er rådet å søke hjelp fra kvalifiserte teknikere eller i alle fall fra en venn som er mer "nerd" enn deg.
Men hvis du er her, er du også litt av en nerd... Det er ikke første gang Android-enheter, selv de beste, har disse ekle overraskelsene som utstyrer operativsystemet sitt. Har dette noen gang skjedd deg? Gi oss beskjed om dine erfaringer i kommentarfeltet nedenfor.
Er det en måte å skanne telefonen for å sikre at alt er ok?
Hvilken Xiaomi Redmi-modell?
Det er ingenting av dette på min Xiaomi heldigvis. Teknisk derfor ved første oppdatering eller flash av en ny ROM "bør" viruset elimineres, gitt at oppdateringene med OS kommer direkte fra Xiaomi og ikke bør gå gjennom tredjeparter?