Backdoor na 700 miliona Android telefona slao u Kinu SMS poruke i evidencije poziva
Mobilni telefoni, 19.12.2016, 00:30 AM
Prošlog meseca javnost je saznala da je backdoor ubačen u firmware kineske firme ADUPS Technology koji se nalazi na skoro 700 miliona Android smart telefona i koji je korišćen za prikupljanje informacija korisnika koje su se slale serveru u Kini.
Kompanija Trustlook se posle ovog otkrića detaljnije bavila ovim backdoorom i otkrila da su sa inficiranih telefona prikupljane informacije kao što su IMEI, IMSI, MAC adrese, brojevi verzija i informacije o operateru.
Na spisku proizvođača telefona su 43 imena, među kojima su i zvučna imena kao što su ZTE, Lenovo, Mediatek i BLU.
Trustlook je otkrio i da su prikupljane SMS poruke i evidencije poziva na inficiranim telefonima, kao i da su se te informacije bez znanja i pristanka korisnika slale u Kinu.
Trustlook je analizirao samo jednu aplikaciju nazvanu "com.adups.fota" i otkrio da su se prikupljane informacije slale na domen bigdata.adups.com svaka 72 sata. Ova aplikacija je preinstalirana na svim uređajima koji imaju sporni firmware i njena uloga je da prikuplja informacije o uređaju i aktivnosti korisnika i da ih šalje pomenutom domenu.
Prikupljanje podataka je započelo jula ove godine i trajalo je sve dok se nije otkrilo.
"Ljudi misle da su njihovi novi telefoni čisti i bez malvera, ali to nije uvek slučaj. Neki proizvođači smart telefona koriste third party FOTA (Firmware-Over-The-Air) servis umesto Googlovog, što može biti ozbiljan bezbednosni rizik. To je ono što se dogodilo u slučaju ADUPS Technology Co iz Šangaja", kažu iz Trustlooka.
Neke kompanije koje su koristile ADUPS firmware su već odustale od toga, i prešle na Googleovo rešenje koje je bezbednije.
Iako je većina proizvođača sa pomenutog spiska iz Kine, neke od ovih kompanija prodaju Android telefone inficirane backdoorom na drugim velikim tržištima, uključujući i SAD. Samo BLU je prodao 120000 telefona u SAD.
Evo pomenutog spiska proizvođača koji isporučuju Android telefone sa spornim firmwareom: Aaron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU. Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi i ZTE.
Izdvojeno
Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške
Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





