Desiatky modelov smartfónov známych značiek majú predinštalovaný malvér

Izraelská bezpečnostná firma Check Point odhalila malvér, ktorý do telefónov niekto nainštaloval ešte pred ich kúpou. Tentoraz nejde len o čínske značky, pri ktorých sa to stáva pomerne často.

Bezpečnostná spoločnosť Check Point odhalila niekoľko druhov malvéru v 36 modeloch smartfónov značiek Samsung, LG, Lenovo, Xiaomi, ZTE či ASUS. Firma potvrdila, že malvér sa v smartfóne nachádzal už predtým, ako si ho používateľ zaobstaral. Zároveň však nebol súčasťou oficiálneho operačného systému dodávaného výrobcom.

Check Point na svojom blogu uvádza, že infikované aplikácie museli byť do telefónov nainštalované „niekde v zásobovacom reťazci“. Zo šiestich prípadov, ktoré v Check Point odhalili, boli všetky založené na tom, že ich bežný používateľ nedokázal odstrániť, ak opätovne nenahral operačný systém na svoju partíciu (časť pamäte telefónu, na ktorej je uložený operačný systém).

Najväčšou hrozbou je v tomto prípade malvér Loki. Podľa Check Pointu ide o „komplexný malvér, ktorý na svoje fungovanie využíva viacero komponentov, pričom každý z nich má svoje vlastné funkcie a úlohu. Malvér napríklad zobrazuje falošné a klamlivé inzeráty, čím generuje príjem, zároveň kradne citlivé údaje a dokonca nainštaluje svoje ďalšie súčasti, aby zaistil absolútnu kontrolu nad zariadením“.

Využívanie oficiálnych appstorov na inštaláciu apliácií je základným bezpečnostným pravidlom pri mobilných operačných systémoch. Tento prípad však ukazuje, že malvéru sa nemusí vyhnúť ani ten najopatrnejší používateľ, a to hlavne v prípade, keď je malvér už predinštalovaný a nie je možné všimnúť si zmenu v správaní zariadenia.

V každom prípade však platí, že najlepšou zbraňou proti malvéru zostáva aktualizovaný bezpečnostný softvér a prevencia pri inštalovaní aplikácií.

Zoznam inštalačných balíčkov obsahujúcich malvér:

  • com.fone.player1
  • com.lu.compass
  • com.kandian.hdtogoapp
  • com.sds.android.ttpod
  • com.baycode.mop
  • com.kandian.hdtogoapp
  • com.iflytek.ringdiyclient
  • com.android.deketv
  • com.changba
  • com.example.loader
  • com.armorforandroid.security
  • com.android.ys.services
  • com.mobogenie.daemon
  • com.google.googlesearch
  • com.skymobi.mopoplay.appstore
  • com.example.loader
  • com.yongfu.wenjianjiaguanli
  • air.fyzb3
  • com.ddev.downloader.v2
  • com.mojang.minecraftpe
  • com.androidhelper.sdk