Computer Security Android-телефоны поставляются с предустановленным...
вредоносное ПО для Android

Исследователи в области безопасности только что обнаружили масштабную атаку на цепочку поставок, затронувшую миллионы устройств Android, что вызывает тревогу. Атака нацелена на различные смарт-устройства, в том числе бюджетные смартфоны, смарт-часы, смарт-телевизоры и т. д. Похоже, что проблема создается жесткой конкуренцией среди производителей оригинального оборудования (OEM).

В ходе своего расследования исследователи осветили этот вопрос на конференции, состоявшейся в Сингапуре. Они проследили основную причину этой проблемы в жесткой конкуренции между производителями оригинального оборудования (OEM).

Производители не виноваты

Интересно, что производители смартфонов не производят все комплектующие самостоятельно. Один из важнейших компонентов, прошивка, часто передается сторонним поставщикам. Однако из-за снижения цен на прошивку для мобильных телефонов этим поставщикам было сложно монетизировать свою продукцию.

Следовательно, исследователи обнаружили, что некоторые образы встроенного ПО содержали дополнительные нежелательные элементы, называемые «бесшумными плагинами». Они выявили «десятки» образов прошивки, содержащих угрожающее или вредоносное программное обеспечение, и определили около 80 различных плагинов. Некоторые из этих плагинов были частью более крупной «бизнес-модели» и продавались на форумах Dark Web и рекламировались на основных платформах социальных сетей и в блогах.

Вредоносные плагины могут быть корнем атаки

Плагины, обнаруженные в ходе этой атаки на цепочку поставок, обладают различными возможностями, которые серьезно угрожают пораженным устройствам. У них есть возможность собирать конфиденциальную информацию, например личные данные, и получать несанкционированный доступ к SMS-сообщениям. Кроме того, эти вредоносные плагины могут контролировать учетные записи социальных сетей, использовать устройства для мошенничества с рекламой и кликами, манипулировать интернет-трафиком и многое другое. Спектр вредоносных действий, обеспечиваемых этими плагинами, обширен.

Один особенно важный плагин, выделенный исследователями, предоставляет покупателю полный контроль над устройством на срок до пяти минут. Это означает, что злоумышленники могут использовать скомпрометированное устройство в качестве «узла выхода» для выполнения своих угрожающих действий.

Собранные ими данные показывают, что почти девять миллионов устройств по всему миру пострадали от этой атаки на цепочку поставок. Большинство затронутых устройств сосредоточено в Юго-Восточной Азии и Восточной Европе. Хотя исследователи прямо не назвали виновных в атаке вредоносных программ, несколько раз упоминались Китай, что привело к тому, что издание сделало собственные выводы.

Загрузка...