Er din telefon på listen over malware-inficerede Android-telefoner?

Vi advarer altid Android-smartphoneejere om farerne ved at downloade og installere apps fra tredjepart og ukendte kilder, da de kan være vektorer for ondsindet software og spioneringsapps.



Men hvad nu hvis disse typer malware allerede er forudinstalleret på din smartphone?

I slutningen af ​​sidste år blev forudinstalleret spyware fundet på 700 millioner BLU-mærket Android-telefoner, der sendte data til en server i Kina uden brugerkendskab.





For nylig opdagede sikkerhedsforskere fra Check Point alvorlige malware-infektioner i 36 Android-gadgets, der tilhørte et 'stort telekommunikationsfirma og et multinationalt teknologiselskab.'

Sikkerhedsfirmaet oplyste, at selv om denne praksis ikke er usædvanlig, er det alarmerende, at de ondsindede apps blev installeret, allerede før brugerne modtog smartphones. Dette betyder, at disse apps, som ikke var en del af telefonens officielle ROM, blev 'tilføjet et sted langs forsyningskæden' mellem telefonleverandørerne og brugerne.



Derudover blev det konstateret, at seks af de ondsindede apps var blevet føjet til enhedens ROM ved hjælp af systemrettigheder, og de kan ikke afinstalleres af brugeren. Deres fjernelse kræver en fuld enhedens firmware-om-flash.

'Det meste af malware, der blev fundet forudinstalleret på enhederne, var info-stjælere og ru annoncenetværk,' advarede Check Point, og de identificerede annonce-bot-malware Loki som den mest bemærkelsesværdige af flokken.



I henhold til Check Point's indlæg:

”Det mest bemærkelsesværdige uslebne adnet, der målrettede enhederne, er Loki Malware. Denne komplekse malware fungerer ved hjælp af flere forskellige komponenter; hver har sin egen funktionalitet og rolle i at nå malware's ondsindede mål. Malware viser uekte annoncer for at generere indtægter. Som en del af dens funktion stjæler malware data om enheden og installerer sig selv i systemet, så den kan tage fuld kontrol over enheden og opnå vedholdenhed. ”

Her er listen over de virksomheds Android-enheder, som Check Point fandt at have den tilsvarende malware forudinstalleret:



Bemærk: Hvis du har problemer med at se denne liste, skal du klikke her for at læse artiklen på.

  • Asus Zenfone 2 - com.google.googlesearch
  • Google Nexus 5 - com.changba (fjernet fra listen)

  • Google Nexus 5 - com.mobogenie.daemon (fjernet fra listen)



  • Google Nexus 5X - com.changba (fjernet fra listen)

  • Lenovo A850 - com.androidhelper.sdk



  • LenovoS90 - com.google.googlesearch

  • LenovoS90 - com.skymobi.mopoplay.appstore



  • LG G4 - com.fone.player1

  • Modo N3 - com.android.ys.services

  • OppoR7 plus - com.example.loader

  • Samsung Galaxy A5 - com.baycode.mop

  • Samsung Galaxy A5 - com.android.deketv

  • Samsung Galaxy Note 2 - com.fone.player0

  • Samsung Galaxy Note 2 - com.sds.android.ttpod

  • Samsung Galaxy Note 3 - com.changba

  • Samsung Galaxy Note 4 - com.kandian.hdtogoapp

  • Samsung Galaxy Note 4 - com.changba

  • Samsung Galaxy Note 4 - air.fyzb3

  • Samsung Galaxy Note 5 - com.ddev.downloader.v2

  • Samsung Galaxy Note 8.0 - com.kandian.hdtogoapp (ændret af Check Point fra note 8)

  • Samsung Galaxy Note Edge - com.changba

  • Samsung Galaxy Note Edge - com.mojang.minecraftpe

  • Samsung Galaxy S4 - com.lu.compass

  • Samsung Galaxy S4 - com.kandian.hdtogoapp

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.changba

  • Samsung Galaxy S4 - com.mobogenie.daemon

  • Samsung Galaxy S7 - com.lu.compass

  • Samsung Galaxy Tab 2 - com.armorforandroid.sikkerhed

  • Samsung Galaxy Tab S2 - com.example.loader

  • Jeg lever X6 Plus - com.android.ys.services

  • Xiaomi Mi 4i - com.sds.android.ttpod

  • Xiaomi Redmi - Com.yongfu.wenjianjiaguanli

  • ZTE X500 - com.iflytek.ringdiyclient

Bemærk: Vi har opdateret denne liste for at afspejle de ændringer, der er foretaget af Check Point på deres originale liste. Alle Nexus-enheder blev fjernet, og Samsung Galaxy Note 8 blev ændret til Samsung Galaxy Note 8.0 (en Android-tablet),

Problemet med forudinstalleret malware

Vær opmærksom på, at IKKE alle de anførte Android-smartphones nødvendigvis er inficeret. Det betyder bare, at der på et tidspunkt blev injiceret malware mellem telefonleverandøren og de firmabrugere af de inficerede enheder.

Som det fremgår af Blu-spywareproblemet sidste år, er forudinstalleret malware ofte svært at opdage, da brugerne næppe vil bemærke nogen ondsindet aktivitet i betragtning af, at telefonen allerede kommer med det. Eventuelle mistænkelige processer kan derefter betragtes som en del af gadgets normale funktion.

Vi advarer altid Android-brugere om at downloade og installere apps fra tredjeparter, men denne forholdsregel gælder naturligvis ikke i scenarier, hvor telefonens originale firmware eller ROM er blevet manipuleret.

Som Check Point advarede: ”Opdagelsen af ​​den forudinstallerede malware rejser nogle alarmerende problemer vedrørende mobilsikkerhed. Brugere kunne modtage enheder, der indeholder bagdøre eller er rodfæstet uden deres viden. ”

Til beskyttelse anbefalede firmaet, at 'brugere skulle implementere avancerede sikkerhedsforanstaltninger, der er i stand til at identificere og blokere enhver unormalitet i enhedens opførsel.'

Dette indebærer, at det bedste forsvar mod disse former for forudinstalleret malware derefter er apps for mobilsikkerhed og antivirus fra appen Google Play.For tryghed, skal du installere disse typer apps og scanne dine Android-smartphones, så snart du modtager dem.

Klik her for at læse Check Point's fulde blogindlæg.

Flere must-read historier:

Skræmmende nye måder tyve kan stjæle din pinkode og adgangskode på få sekunder

Skriv ikke 'Amen' i dette virale Facebook-indlæg - Det er en fidus!

Dataovertrædelse rammer verdens største producent af betalingssystemer