A közelmúltban kiadott Mobile Malware Reportja 21 olyan androidos okostelefon-típust sorol fel, melyek előre telepített malware-rel kerültek forgalomba. Az ez évi második negyedévre vonatkozó jelentés szerint egy dolog közös a telefonokban: mindegyik kínai gyártó terméke. Az előre fertőzött készülékek között van a Lenovo S860, a Xiaomi MI3 és a Huawei G510 is.
A károkozók többségéről a terméktámogatásra beérkező bejelentésekből értesült a vírisvédelmi cég.
Nem a gyártók telepítették
A G Data szakértői szerint nem a gyártók telepítették a kártevőket. Azt azonban, hogy ki az elkövető, nem sikerült felderíteni. Az elemzés felhívja a figyelmet, hogy a szállítási lánc bármely olyan szereplője telepíthette a károkozókat, amelynél fizikailag is megfordultak az érintett készülékek.
Az mindenesetre külön érdekes, hogy a fertőzés kizárólag a Németországban forgalomba kerülő telefonokra került fel. Ennek ellenére érdemes résen lenni. Németország ugyan ilyen szempontból messze van, a szürke import szövevényes útjain azonban máshová, akár Magyarországra is juthattak fertőzött készülékek.
Az előre telepített kártevőket, köztük kémprogramokat jellemzően a Facebook vagy a Google Drive alkalmazásba rejtették az elkövetők.
Nem lehet észrevenni
A manipulált alkalmazások teljesen úgy működnek, mint az eredetiek. Egy fertőzött Facebook appnak például minden funkciója elérhető, így semmi sem utal arra, hogy a háttérben kémprogram gyűjti az adatokat. Ehhez ráadásul felhasználói megerősítés sem kell, hiszen a program telepítéskor már megkapott minden szükséges hozzáférési jogosultságot.
A malware elolvashatja az SMS-üzeneteket, üzeneteket küldhet, telepíthet más alkalmazásokat, hozzáfér a hívásnapolókhoz és a telefon adataihoz, eléri a névjegyeket, beazonosíthatja a telefon helyzetét. Emellett lehallgathatók és rögzíthetők a telefonhívások, online vásárlások indíthatók vagy emelt díjas számok hívhatók.
Szerencse a szerencsétlenségben, hogy vírusvédelmi programmal viszont ki lehet mutatni a jelenlétét.
Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól
A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak