Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Недобросовестные разработчики заразили миллионы смартфонов на Android вредоносной прошивкой еще до того, как девайсы отравились с заводов в продажу. Об этом рассказали специалисты Trend Micro на мероприятии Black Hat Asia.

Само собой, это более дешевые модели Android-устройств. Проблема кроется в аутсорсинге, из-за которого участники производственной цепочки — например, разработчики прошивки — могут протащить вредоносный код.

Эксперты отметили, что это «растущая проблема» как для пользователей, так и для корпораций. Федор Ярочкин из Trend Micro объясняет ситуацию так:

«Какой самый простой способ заразить миллионы мобильных устройств? Сделать это еще на заводе. Это можно сравнить со впитывающим жидкость деревом: если занести инфекцию в корень, она распространится повсюду, включая каждую ветку и каждый листок».

По словам специалиста, подобная предустановка началась после того, как цены на смартфоны упали. Уровень конкуренции разработчиков прошивок вышел на такой уровень, что просить много денег за свой продукт они больше не смогли.

«Но, само собой, ничего бесплатного не бывает. В результате разработчики стали внедрять так называемые “бесшумные“ плагины», — подытоживает Ярочкин.

Команда исследователей изучила свыше десятка образов прошивок и нашла более 80 таких плагинов. Их задача — красть данные и доставлять определенную информацию, что помогает разработчикам зарабатывать.

Фактически заложенные на заводах вредоносы превращают мобильные устройства в прокси, которые используются для кражи СМС-сообщений, а также получения доступа к аккаунтам в соцсетях. Злонамеренный код помогает осуществлять и клик-фрод.

Специалисты подчеркнули, что им удалось обнаружить предустановленные зловреды на телефонах как минимум десяти вендоров, хотя есть предположение, что еще около 40 производителей имеют схожую ситуацию. Команда Ярочкина рекомендует выбирать более дорогие модели Android-смартфонов, чтобы не стать жертвой вшитых вредоносов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru