Cybersec NewsКибератакиУязивмости, експлойти, ъпдейти

Как да не ставате машина за пари на хакери

Над 5 млн. Android устройства са използвани да генерират приходи от реклама за хакерска група без знанието на собствениците им

Последен ъпдейт на 28 юни 2018 в 01:15 ч.

Знаете ли, че Android устройството ви може да бъде използвано за генериране на приходи на хакери? Поредното доказателство на тази теза идва с името RottenSys – зловреден код, маскиран като системен процес на операционната система (System Wi-Fi service).

Този път вирусът не е част от тези над 700,00 открити и свалени от Google кодове, а идва като предварително инсталиран на устройството. Да, точно така – над 5 млн. потребители (поне) са си закупили заразен телефон.

Кой е засегнат

Сред засегнатите марки са Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung и GIONEE— но заразата се е случила след производството на самите устройства (т.е. производителите нямат нищо общо с нея). Общото между заразените устройства е доставчикът – Tian Pai, но анализаторите от Check Point Security, открили зловредния код. Те не твърдят и не могат да докажат дали дистрибуторът има роля в кампанията, пише The Hacker News.

Информация устройствата да са стигнали до България няма.

Как работи уязвимостта

RottenSys е зловреден код, който по никакъв начин не подобрява сигурността на използваните от телефоните WiFi връзки.

Официалната информация от анализа гласи, че кампанията е започнала през септември 2016 г. И до 12 март 2018 г. от нея са засегнати 4 964 460 устройства.

Зловредният код не започва да действа веднага – за да не бъде засечен. Той чака нареждане от команден сървър, от който сваля и няколко допълнителни компонента, за да започне да работи пълноценно. Свалянето се извършва без знанието на потребителя – тъй като вирусът има на практика пълно позволение да се разпорежда със случващото се на засегнатия телефон.

След старта на дейността си, вирусът действа като adware – и показва реклама на началните екрани на заразените Android устройства, като попъп прозорци и по други начини.

Според различни изчисления, само за периода 2 – 12 март вирусът е генерирал 13 250 756 показвания на реклами, което е генерирали приход от над 115 хил. USD на създателите му.

Как да разпознаете зловредния код?

Проверете устройството си за наличието на някой от долните процеси като отидете в системните настройки на Android и изберете менюто App Manager:

  • android.yellowcalendarz (每日黄历)
  • changmi.launcher (畅米桌面)
  • android.services.securewifi (系统WIFI服务)
  • system.service.zdsgt

Ако го видите наличен – деинсталирайте приложението веднага.

Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Покажи още

23 коментара

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.

Back to top button