
Dink jy daaraan om 'n nuwe slimfoon te koop of het jy 'n goeie geleentheid in die tweedehandse wêreld gevind? Miskien is dit tyd dat jy verder lees soos in ten minste 36 modelle van Android-slimfone wat aan maatskappye behoort soos Samsung, LG, Xiaomi, Asus, Nexus, Oppo en Lenovo, word geraak deur wanware wat vooraf by die bron gelaai is.
NATUURLIK PRAAT ONS NIE VAN ALGEMENE GEVAAR NIE EN WIL ONS NIE ALARMS SKEP NIE
Daar is veral twee stukke wanware wat op die toestelle gevind word, en hulle word genoem Loki en SLocker. Die twee ongewenste gaste het na vore gekom na 'n in-diepte skandering wat deur die maatskappy se navorsers uitgevoer is Check Point.
Tweede 'n plasing wat Vrydag op die Check Point-navorsersblog gepubliseer is, hierdie kwaadwillige toepassings hulle was nie deel van die amptelike ROM-firmware nie verskaf basies deur slimfoonvervaardigers, maar hulle was later geïnstalleer langs die voorsieningsketting, voordat die selfone die eindgebruiker bereik.
In die besonder, die Loki-wanware dateer terug na Februarie 2016 en sodra 'n toestel besmet is slaag daarin om stelselprosesse te verander deur baie kragtige wortelvoorregte te verkry. Die Trojaan sluit ook spyware-agtige funksies in, wat in staat is om inligting te steel soos die lys van tans geïnstalleerde toepassings, blaaiergeskiedenis, kontaklys, oproepgeskiedenis en liggingdata.
In plaas daarvan is SLocker 'n mobiele ransomware wat sluit die toestelle waarin dit woon vir afpersingsdoeleindes kommunikeer deur die Tor-netwerk om die identiteit van sy operateurs weg te steek. Ek is nie 'n kenner van rekenaarvirusse nie, maar ek dink beslis dat dit nie lekker is om klein demone in ons geliefde toestel te vind nie.
Hieronder vind u die lys slimfone en die kwaadwillige APK
Smartphone | Malware APK |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.speler1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Samsung Galaxy A5 | com.baycode.mop |
Samsung Galaxy A5 | com.android.dektv |
Samsung Galaxy Sake 2 | com.fone.speler0 |
Samsung Galaxy Sake 2 | com.sds.android.ttpod |
Samsung Galaxy Sake 3 | com.changba |
Samsung Galaxy Sake 4 | com.kandian.hdtogoapp |
Samsung Galaxy Sake 4 | com.changba |
Samsung Galaxy Sake 4 | lug.fyzb3 |
Samsung Galaxy Sake 5 | com.ddev.downloader.v2 |
Samsung Galaxy Sake 8 | com.kandian.hdtogoapp |
Samsung Galaxy Sake Edge | com.changba |
Samsung Galaxy Sake Edge | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorphorandroid.sekuriteit |
Samsung Galaxy Tab S2 | com.example.loader |
Vivo X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Laastens skep hierdie wanware agterdeure wat die aanvaller toelaat om onbeperkte toegang tot besmette toestelle te hê, wat die aflaai van data, die installering en aktivering van verdere kwaadwillige toepassings vir Android moontlik maak, sowel as die uitvee van gebruikersdata, die stelsel deaktiveer en die stuur toelaat van oproepe na "premie" nommers, dit wil sê met buitengewone pryse.
Dit alles laat ons ons oë oopmaak vir hoeveel ons deesdae obsessief aandag aan ons toestelle moet gee, deur byvoorbeeld nie op kwaadwillige skakels te klik of skelmtoepassings af te laai nie, en bowenal altyd staat te maak op betroubare winkels, soos bv. Gearbest.com of Honorbuy.it om 'n paar te noem.
Is daar 'n manier om malware-infeksies te verwyder?
Aangesien malware-programme binne die ROM met stelselvoorregte geïnstalleer is, is dit moeilik om daarvan ontslae te raak, maar nie onmoontlik nie. Dit is nodig wortel na jou toestel en gaan dan voort met die verwydering van die malware-toepassings (sien lys hierbo) of soos nodig installeer die firmware heeltemal van die toestel deur die ROM te flits (na my mening die baie veiliger metode).
Miskien sal iemand nie een van die twee prosedures hierbo gelys kan uitvoer nie en daarom is die raad om bystand te kry van gekwalifiseerde tegnici of in elk geval van 'n vriend wat meer 'n "geek" as jy is.
Maar as jy hier is, is jy ook 'n bietjie van 'n geek ... Dit is nie die eerste keer dat Android-toestelle, selfs die top van die reeks, hierdie nare verrassings het wat hul bedryfstelsel toerus nie. Het dit al ooit met jou gebeur? Laat weet ons jou ervarings in die kommentaarblokkie hieronder.
Is daar 'n manier om die foon te skandeer om seker te maak alles is reg?
Watter Xiaomi Redmi-model?
Daar is gelukkig niks hiervan op my Xiaomi nie. Tegnies dus by die eerste opdatering of flits van 'n nuwe ROM die virus "moet" uitgeskakel word, aangesien die opdaterings met die OS direk van Xiaomi af kom en nie deur derde partye moet gaan nie?