Estàs pensant a comprar un nou telèfon intel·ligent o has trobat una bona oportunitat en el món de la segona mà? Potser és hora que continuïs llegint com a mínim 36 models dels telèfons intel·ligents Android pertanyents a empreses com ara Samsung, LG, Xiaomi, Asus, Nexus, Oppo i Lenovo, es veuen afectats pel programari maliciós precarregat a la font.
OBVIAMENT NO ESTEM PARLER DE PERILL GENERAL I NO VOLEM CREAR ALARMES
En particular, hi ha dues peces de programari maliciós que es troben als dispositius i s'anomenen Loki i SLocker. Els dos convidats no desitjats van sorgir després d'una exploració en profunditat realitzada pels investigadors de l'empresa Check Point.
segons una publicació publicada divendres al bloc d'investigadors de Check Point, aquestes aplicacions malicioses no formaven part del firmware oficial de la ROM proporcionat bàsicament pels fabricants de telèfons intel·ligents, però ho han estat instal·lat més tard al llarg de la cadena de subministrament, abans que els telèfons mòbils arribin a l'usuari final.
En particular, el programari maliciós Loki es remunta al febrer de 2016 i un cop s'ha infectat un dispositiu aconsegueix modificar els processos del sistema obtenint privilegis root molt potents. El troià també inclou funcions semblants al programari espia, capaços de robar informació com ara la llista d'aplicacions instal·lades actuals, l'historial del navegador, la llista de contactes, l'historial de trucades i les dades d'ubicació.
En canvi, SLocker és un ransomware mòbil que bloqueja els dispositius on resideix amb finalitats d'extorsió comunicant-se a través de la xarxa Tor per ocultar la identitat dels seus operadors. No sóc un expert en virus informàtics, però sens dubte penso que no és agradable trobar petits dimonis al nostre estimat dispositiu.
A continuació trobareu la llista de telèfons intel·ligents i l'APK maliciós
Smartphone | APK de programari maliciós |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Galaxy Samsung A5 | com.baycode.mop |
Galaxy Samsung A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | aire.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Edge | com.changba |
Samsung Galaxy Note Edge | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.brúixola |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.brúixola |
Samsung Galaxy Tab 2 | com.armorforandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Viu X6 Plus | com.android.ys.services |
Xiaomi El meu 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Finalment, aquests programes maliciosos creen portes del darrere que permeten a l'atacant tenir accés il·limitat als dispositius infectats, permetent la descàrrega de dades, la instal·lació i activació de més aplicacions malicioses per a Android, així com la supressió de dades d'usuari, la desactivació del sistema i l'enviament. de trucades a números "premium", és a dir, amb preus extraordinaris.
Tot això ens fa obrir els ulls a quant hem de prestar una atenció obsessiva als nostres dispositius avui en dia, per exemple no fent clic en enllaços maliciosos o baixant aplicacions estafadores, i sobretot confiant sempre en botigues fiables, com ara gearbest.com o Honorbuy.it per anomenar-ne uns quants.
Hi ha alguna manera d'eliminar les infeccions de programari maliciós?
Com que els programes de programari maliciós s'instal·len dins de la ROM amb privilegis del sistema, és difícil desfer-se'n, però no impossible. És necessari arrel al vostre dispositiu i després procediu a desinstal·lar les aplicacions de programari maliciós (vegeu la llista anterior) o segons sigui necessari reinstal·leu completament el firmware del dispositiu fent flashejar la ROM (al meu entendre, el mètode molt més segur).
Potser algú no podrà realitzar cap dels dos tràmits que s'indiquen més amunt i, per tant, el consell és que demani ajuda a tècnics qualificats o en tot cas a un amic que sigui més "friki" que tu.
Però si ets aquí, també ets una mica friki... No és la primera vegada que els dispositius Android, fins i tot els de gamma alta, tenen aquestes sorpreses desagradables equipant el seu sistema operatiu. Us ha passat això mai? Feu-nos saber les vostres experiències al quadre de comentaris a continuació.
Hi ha alguna manera d'escanejar el telèfon per assegurar-se que tot està bé?
Quin model de Xiaomi Redmi?
Afortunadament, no hi ha res d'això al meu Xiaomi. Tècnicament, per tant, a la primera actualització o flash d'una nova ROM, el virus "s'hauria" d'eliminar, atès que les actualitzacions amb el sistema operatiu provenen directament de Xiaomi i no haurien de passar per tercers?