How the Play Store put malware on 500,000 Android smartphones
Inhoudsopgave:
Uit recent onderzoek is gebleken dat 36 apparaten van de beste smartphonefabrikanten ter wereld zijn geïnfecteerd met vooraf geïnstalleerde malware-apps ergens nadat ze de fabriek van de fabrikant hadden verlaten om in de hand van de eindgebruiker te landen.
De meeste apparaten waren besmet met malware die ofwel illegale advertenties zou weergeven of informatie van het apparaat zou stelen, maar op verschillende apparaten werd ook een mobiele ransomware gevonden die Slocker heette.
Een meerderheid van de geïnfecteerde apparaten wordt geproduceerd door Samsung, terwijl andere populaire smartphonebedrijven zoals Xiaomi, Oppo, Vivo, Lenovo, Asus en LG ook een paar apparaten op de lijst hebben.
Net als elke andere ransomware, gebruikt Slocker een AES-codering en vergrendelt de gegevens van het apparaat en vraagt om een losgeld in ruil voor een decoderingssleutel.“De malware was al aanwezig op de apparaten nog voordat de gebruikers ze hadden ontvangen. De kwaadaardige apps maakten geen deel uit van de officiële ROM die door de leverancier werd geleverd en werden ergens in de toeleveringsketen toegevoegd, ”zei Oren Koriat van het Check Point Mobile Research Team.
Een andere kwaadaardige malware was een adnet - de Loki-malware, die illegale s op het apparaat zou draaien om inkomsten te genereren, informatie te stelen en de aanvaller controle over het apparaat geeft door zichzelf op het systeem te installeren.
Meestal wordt malware door gebruikers gedownload tijdens het downloaden van geïnfecteerde bestanden (apps / games) van internet, maar deze zaak viel op omdat de malware vooraf op de apparaten was geïnstalleerd.
Lijst met getroffen apparaten
- Samsung Galaxy Note 2
- Galaxy Note 3
- Galaxy Note 4
- Galaxy Note 5
- Galaxy Note 8.0
- Galaxy S7
- Galaxy S4
- Galaxy A5
- Galaxy Note Edge
- Galaxy Tab S2
- Galaxy Tab 2
- LG G4
- Xiaomi Mi 4i
- Xiaomi Redmi
- Lenovo S90
- Lenovo A850
- Oppo R7Plus
- Oppo N3
- Vivo X6 Plus
- Asus Zenfone 2
- ZTE x500
Eerder stonden Nexus 5 en Nexus 5x ook op de lijst, maar deze namen werden om onbekende reden door CheckPoint uit hun lijst gehaald.
"Zes van de malware-instanties zijn door een kwaadwillende actor aan de ROM van het apparaat toegevoegd met behulp van systeemrechten, wat betekent dat ze niet door de gebruiker konden worden verwijderd en dat het apparaat opnieuw moest worden geflitst, " voegde Koriat toe.
Malware is een groot probleem geweest voor internetbeveiligingsbedrijven en de vooraf geïnstalleerde bedrijven zijn nog gevaarlijker omdat ze minder kans hebben om de aandacht van een gebruiker te trekken, omdat elke wijziging in het gedrag van een apparaat alleen plaatsvindt nadat een malware is geïnstalleerd.
In het geval van vooraf geïnstalleerde malware is detectie moeilijk. Dit brengt ook een situatie aan het licht die vol zit met beveiligingslekken op internet die worden uitgebuit door aanvallers die ransomware en illegale reclame gebruiken.
Vooraf geïnstalleerde malware wordt in de meeste gevallen niet opgemerkt door de gebruiker. Dit onderzoek toont aan dat gebruikers altijd moeten kopen van vertrouwde verkopers om te voorkomen dat ze geïnfecteerde apparaten krijgen.Sommige verkopers bieden het apparaat mogelijk tegen lagere kosten dan de anderen, maar om hun geloofwaardigheid te bepalen voordat ze overwegen wat geld op uw nieuwe apparaat te besparen, is een slimme zet.
Iomega helpt u bij het klonen van uw systeem - en speelt ook media Bijna twee jaar zijn verstreken sinds Iomega en EMC (bekend van zijn back-up software) zich aansloten en het nieuwste aanbod van Iomega weerspiegelt de huidige focus van het bedrijf op integratie van de hardware en software-ervaring. Iomega's nieuwe v.Clone, hier geïntroduc
Virtualisatiesoftware is natuurlijk niet nieuw en verschillende fabrikanten hebben al eerder geprobeerd zorgen voor virtualisatie op een USB-flashstation. Het verschil hier is dat het een mainstream leverancier van harde schijven is die virtualisatie biedt voor consumenten - en dat doet op iets dat veel groter is dan een schamele flashdrive die nauwelijks je internetfavorieten en e-mail kan verwerken.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Spotgoederen vinden Black Friday-deals
Flickr: Alamy