Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Миллионы бюджетных Android-смартфонов уходят с заводов с вредоносами

Недобросовестные разработчики заразили миллионы смартфонов на Android вредоносной прошивкой еще до того, как девайсы отравились с заводов в продажу. Об этом рассказали специалисты Trend Micro на мероприятии Black Hat Asia.

Само собой, это более дешевые модели Android-устройств. Проблема кроется в аутсорсинге, из-за которого участники производственной цепочки — например, разработчики прошивки — могут протащить вредоносный код.

Эксперты отметили, что это «растущая проблема» как для пользователей, так и для корпораций. Федор Ярочкин из Trend Micro объясняет ситуацию так:

«Какой самый простой способ заразить миллионы мобильных устройств? Сделать это еще на заводе. Это можно сравнить со впитывающим жидкость деревом: если занести инфекцию в корень, она распространится повсюду, включая каждую ветку и каждый листок».

По словам специалиста, подобная предустановка началась после того, как цены на смартфоны упали. Уровень конкуренции разработчиков прошивок вышел на такой уровень, что просить много денег за свой продукт они больше не смогли.

«Но, само собой, ничего бесплатного не бывает. В результате разработчики стали внедрять так называемые “бесшумные“ плагины», — подытоживает Ярочкин.

Команда исследователей изучила свыше десятка образов прошивок и нашла более 80 таких плагинов. Их задача — красть данные и доставлять определенную информацию, что помогает разработчикам зарабатывать.

Фактически заложенные на заводах вредоносы превращают мобильные устройства в прокси, которые используются для кражи СМС-сообщений, а также получения доступа к аккаунтам в соцсетях. Злонамеренный код помогает осуществлять и клик-фрод.

Специалисты подчеркнули, что им удалось обнаружить предустановленные зловреды на телефонах как минимум десяти вендоров, хотя есть предположение, что еще около 40 производителей имеют схожую ситуацию. Команда Ярочкина рекомендует выбирать более дорогие модели Android-смартфонов, чтобы не стать жертвой вшитых вредоносов.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru