miércoles, 14 de diciembre de 2016

Más firmware puerta trasera de los teléfonos Android baratos



Aquí hay algunas malas noticias para los usuarios de Android de nuevo.

Ciertos teléfonos inteligentes y tabletas Android de bajo coste se envían con firmware malicioso, que reúne datos sobre la forma encubierta los dispositivos infectados, muestra publicidad en la parte superior de la ejecución de aplicaciones y descargas de archivos APK no deseados en los dispositivos de la víctima.

Los investigadores de seguridad de Rusia Dr.Web proveedor de antivirus han descubierto dos tipos de troyanos downloader que se han incorporado en el firmware de un gran número de dispositivos Android populares que operan en la plataforma MediaTek, que se comercializan principalmente en Rusia.

Los troyanos, detectados como Android.DownLoader.473.origin y Android.Sprovider.7 , son capaces de recopilar datos sobre los dispositivos infectados, ponerse en contacto con sus servidores de comando y control, de forma automática la actualización de sí mismos, de forma encubierta descargar e instalar otras aplicaciones basadas en las instrucciones que recibe de su servidor, y corriendo cada vez que se reinicie el dispositivo o encendida.

La lista de modelos de dispositivos Android que se ven afectados por el firmware malicioso incluye:

Lenovo A319, Lenovo A6000, MegaFon Entrar 4 LTE, Bravis NB85, Bravis NB105, Irbis TZ85, Irbis TX97, Irbis TZ43, Irbis tz56, Pixus Touch 7,85 3G, SUPRA M72KG, SUPRA M729G, SUPRA V2N10, Itell K3300, Digma Plano 9.7 3G, el general satélite GS700, Nomi C07000, Optima 10.1 3G TT1040MG, mariscal ME-711, 7 MID, Explay Imperium 8, Perfeo 9032_3G, Prestigio MultiPad Wize 3021 3G, Prestigio MultiPad PMT5001 3G, Ritmix RMD-1121, ostras T72HM 3G, Irbis tz70, y Jeka JK103.
"Se sabe que los criminales cibernéticos generan sus ingresos mediante el aumento de las estadísticas de descarga de aplicaciones y mediante la distribución de software de publicidad", señalaron los investigadores. "Por lo tanto, [ambos] troyanos fueron incorporadas en el firmware de Android porque subcontratistas deshonestos que tomaron parte en la creación de imágenes del sistema Android decidieron hacer el dinero en los usuarios."Android.Sprovider.7 troyano fue descubierto en el firmware de los teléfonos inteligentes Lenovo A319 y A6000 Lenovo. El troyano es capaz de hacer muchas cosas, incluyendo:


  • Descargar, instalar y ejecutar archivos APK.
  • Abrir el enlace especificada en un navegador.
  • Hacer llamadas telefónicas a números determinados mediante el uso de una aplicación de sistema estándar.
  • Ejecutar una aplicación de teléfono estándar del sistema en el que ya se marca un número especificado.
  • Mostrar publicidad en la parte superior de todas las aplicaciones.
  • Además, visualizar anuncios en la barra de estado.
  • Crear un acceso directo en la pantalla de inicio.
  • Actualizar un módulo malicioso importante.

Por otro lado, Android.DownLoader.473.origin encuentra en los dispositivos restantes, que descarga e instala otros programas maliciosos y aplicaciones no deseadas, incluyendo un programa de publicidad llamada H5GameCenter.

H5GameCenter aplicación muestra una imagen pequeña caja en la parte superior de todas las aplicaciones en ejecución, y no hay ninguna opción para desactivarlo. Incluso si los usuarios infectados eliminan esta aplicación, el troyano firmware vuelve a instalar la aplicación.

El mes pasado, los investigadores de seguridad de Kryptowire descubrieron puerta trasera oculta en el firmware de muchos teléfonos inteligentes Android de presupuesto que se venden en los EE.UU., que también en secreto, recopile datos sobre los propietarios de teléfonos y lo envía a un servidor chino sin conocimiento del usuario.

El software de firmware backdoored fue desarrollado por la empresa con sede en China de Shanghai AdUps Tecnología, que afirma que su software se ejecuta actualizaciones para más de 700 millones de dispositivos en todo el mundo.

En una investigación por separado el mes pasado, la firma de evaluación de seguridad BitSight descubrió una falla en el firmware Ragentek utilizado por ciertos dispositivos Android de bajo costo que les permite a los atacantes ejecutar remotamente código malicioso con privilegios de root, entregar el control completo de los dispositivos a los piratas informáticos.

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system