kingoftf
24/03/17, 18:21:04
Muchos Modelos de Samsung:
Articulo segun Google Traductor:
Check Point investigadores de amenazas móviles detectados recientemente una infección grave en 36 dispositivos Android que pertenecen a una empresa de telecomunicaciones grande y una empresa multinacional de tecnología. Si bien esto no es inusual, un detalle de los ataques se destaca. En todos los casos, el malware que no descarga en el dispositivo como resultado del uso de los usuarios, que llegó con él.
.De acuerdo a los resultados, el malware ya estaban presentes en los dispositivos, incluso antes de que los usuarios de las recibieron. Las aplicaciones maliciosas no eran parte de la ROM oficial suministrado por el proveedor, y se añadieron en algún lugar a lo largo de la cadena de suministro. Seis de los casos de malware se añadieron por un actor malicioso de la ROM del dispositivo con privilegios del sistema, lo que significa que no puede ser eliminado por el usuario y el dispositivo tenía que ser re-brilló.
A continuación se presentan dos ejemplos de la instalación de malware. El equipo de investigación que pueda mía determinista Cuando el fabricante termine de instalar las aplicaciones del sistema en el dispositivo, Cuando el malware que se instala, y cuando el usuario recibió por primera vez el dispositivo.
A adnet malicioso encontrado en dispositivos móviles 6, APK com.google.googlesearch:
Loki malware, APK com.androidhelper.sdk:
La mayor parte del malware encontrado para ser pre-instalado en los dispositivos eran info-ladrones y redes de anuncios en bruto, y uno de ellos lo Slocker, un ransom ware móvil. Slocker utiliza el algoritmo de cifrado AES para cifrar todos los archivos en el dispositivo y exigen rescate a cambio de su clave de descifrado. Slocker usa Tor para sus comunicaciones de C & C.
El adnet áspera más notable que se centraron los dispositivos es el software malicioso Loki. Este malware complejo Funciona mediante el uso de varios componentes diferentes; cada uno tiene sus propias funciones y en papel en la consecución del objetivo malicioso del malware. El software malicioso muestra anuncios ilegítimos para generar ingresos. Como parte de su funcionamiento, el malware roba datos sobre el dispositivo y se instala en el sistema, lo que permite tomar el control total del dispositivo y lograr persistencia.
El riesgo de pre-instalado el malware
Como regla general, los usuarios sobre los hombros evitar arriesgada sitios web y descargar aplicaciones sólo de las tiendas oficiales de aplicaciones y de confianza. Sin embargo, siguiendo las directrices de síntesis no es suficiente para garantizar su seguridad. el malware preinstalado en peligro la seguridad de los usuarios más cuidadosos. Además, un usuario que recibe un dispositivo que ya contienen malware no será capaz de notar cualquier cambio en la actividad del dispositivo que se producen a menudo una vez que se instala un software malicioso.
El descubrimiento del malware instalado previamente plantea algunas cuestiones preocupantes en torno a la seguridad móvil. Los usuarios podrían recibir dispositivos que contienen puertas traseras o tienen su origen sin su conocimiento. Para protegerse contra el malware regular y pre-instalado, los usuarios sobre los hombros implementan medidas de seguridad avanzadas capaces de identificar y bloquear cualquier anormalidad en el comportamiento del dispositivo.
Articulo en ingles con la lista de los Smartphones:
http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/
Articulo segun Google Traductor:
Check Point investigadores de amenazas móviles detectados recientemente una infección grave en 36 dispositivos Android que pertenecen a una empresa de telecomunicaciones grande y una empresa multinacional de tecnología. Si bien esto no es inusual, un detalle de los ataques se destaca. En todos los casos, el malware que no descarga en el dispositivo como resultado del uso de los usuarios, que llegó con él.
.De acuerdo a los resultados, el malware ya estaban presentes en los dispositivos, incluso antes de que los usuarios de las recibieron. Las aplicaciones maliciosas no eran parte de la ROM oficial suministrado por el proveedor, y se añadieron en algún lugar a lo largo de la cadena de suministro. Seis de los casos de malware se añadieron por un actor malicioso de la ROM del dispositivo con privilegios del sistema, lo que significa que no puede ser eliminado por el usuario y el dispositivo tenía que ser re-brilló.
A continuación se presentan dos ejemplos de la instalación de malware. El equipo de investigación que pueda mía determinista Cuando el fabricante termine de instalar las aplicaciones del sistema en el dispositivo, Cuando el malware que se instala, y cuando el usuario recibió por primera vez el dispositivo.
A adnet malicioso encontrado en dispositivos móviles 6, APK com.google.googlesearch:
Loki malware, APK com.androidhelper.sdk:
La mayor parte del malware encontrado para ser pre-instalado en los dispositivos eran info-ladrones y redes de anuncios en bruto, y uno de ellos lo Slocker, un ransom ware móvil. Slocker utiliza el algoritmo de cifrado AES para cifrar todos los archivos en el dispositivo y exigen rescate a cambio de su clave de descifrado. Slocker usa Tor para sus comunicaciones de C & C.
El adnet áspera más notable que se centraron los dispositivos es el software malicioso Loki. Este malware complejo Funciona mediante el uso de varios componentes diferentes; cada uno tiene sus propias funciones y en papel en la consecución del objetivo malicioso del malware. El software malicioso muestra anuncios ilegítimos para generar ingresos. Como parte de su funcionamiento, el malware roba datos sobre el dispositivo y se instala en el sistema, lo que permite tomar el control total del dispositivo y lograr persistencia.
El riesgo de pre-instalado el malware
Como regla general, los usuarios sobre los hombros evitar arriesgada sitios web y descargar aplicaciones sólo de las tiendas oficiales de aplicaciones y de confianza. Sin embargo, siguiendo las directrices de síntesis no es suficiente para garantizar su seguridad. el malware preinstalado en peligro la seguridad de los usuarios más cuidadosos. Además, un usuario que recibe un dispositivo que ya contienen malware no será capaz de notar cualquier cambio en la actividad del dispositivo que se producen a menudo una vez que se instala un software malicioso.
El descubrimiento del malware instalado previamente plantea algunas cuestiones preocupantes en torno a la seguridad móvil. Los usuarios podrían recibir dispositivos que contienen puertas traseras o tienen su origen sin su conocimiento. Para protegerse contra el malware regular y pre-instalado, los usuarios sobre los hombros implementan medidas de seguridad avanzadas capaces de identificar y bloquear cualquier anormalidad en el comportamiento del dispositivo.
Articulo en ingles con la lista de los Smartphones:
http://blog.checkpoint.com/2017/03/10/preinstalled-malware-targeting-mobile-users/