Вредоносное ПО годами встраивалось в обшивку бюджетных смартфонов на Android

Вредоносное ПО годами встраивалось в обшивку бюджетных смартфонов на Android

При проведении исследований специалисты компании Avast установили, что в течении нескольких лет злоумышленники внедряли в прошивку бюджетных смартфонов на платформе Android вредоносное программное обеспечение.

 

Подобная информация была озвучена еще два года назад, когда эксперты из Dr.Web обнаружили, что неизвестные злоумышленники внедрились в работу ряда мобильных операторов, инфицировав смартфоны вредоносными программами. Под их воздействие попало более двух дюжин «бюджетных» моделей.

Корпоративные информационные системы ИТЕРАНЕТ - SAP, IBM, 1C, Oracle, и другие

Теперь же, в Avast заявили, что упомянутые взломщики так и не прекратили наносить вред мобильным девайсам. Более того, все это время они развивали систему своего вредоносного ПО и на сегодняшний день нарушили нормальную работу без 140 моделей смартфонов, в которых функционирует ОС от Google. Avast показала список этих моделей широкой общественности.

Но в то же время, специалисты провели сравнение отчетов за последние несколько лет и выяснили, что вредоносное ПО не обновлялось. В стандартном виде оно имеет root-права и запускается из папки /system. Его задание – это соединение с удаленным сервером и загрузка XML-файла. «Проживая» на смартфоне, вирус может сильно влиять на работу смартфона, устанавливая любые приложения. При этом, ему не нужно никакого взаимодействия с пользователем.

Известно, что хакеры применяли вредоносное ПО исключительно в целях демонстрации рекламы в других приложениях или «сверх» интерфейса системы Android. Результат – это деньги от показа объявлений коммерческого характера.

Понравилась статья? Подпишитесь на электронную подписку - это абсолютно бесплатно! Все самые свежие ИТ Новости и интересные материалы будут приходить вам на почту, вы сможете читать новости с экрана компьютера, планшета или телефона.

You must be logged in to post a comment Логин

%d такие блоггеры, как: