Миллионы Android-устройств по всему миру заражаются вредоносным ПО еще не покинув завод

Аналитики компании Trend Micro представили интересный доклад на конференции Black Hat Asia, пишет Хакер.ру. По их информации,  миллионы Android-устройств по всему миру заражаются вредоносным ПО еще не покинув завод, на котором их произвели. В основном речь идет о дешевых мобильных телефонах на Android, однако похожая ситуация наблюдается со смарт-часами, телевизорами и так далее.

По словам исследователей, производство гаджетов в основном передано на аутсорсинг OEM-производителям, и такой аутсорсинг позволяет различным сторонам, участвующим в производственном процессе (например, поставщикам прошивок), заражать продукты вредоносным ПО еще на этапе производства.

Стоит сказать, что об этой проблеме известно давно. К примеру, еще в 2017 году эксперты Check Point предупреждали, что 38 различных моделей смартфонов известных брендов, включая Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo, содержат вредоносное ПО прямо «из коробки». Теперь же представители Trend Micro охарактеризовали происходящее как «растущую проблему для обычных пользователей и предприятий».

Старший научный сотрудник Trend Micro Федор Ярочкин и его коллега Чжэнью Донг рассказали, что внедрение злоумышленниками ПО на столь ранних этапах началось с того, что цены на прошивки для мобильных устройств упали. Конкуренция между распространителями прошивок стала настолько серьезной, что в итоге они практически лишились возможности брать деньги за свой продукт.

На самом деле ничего бесплатного, конечно, не бывает, и в результате в прошивках стали появляться «тихие» плагины. Исследователи говорят, что изучили десятки образов прошивок в поисках вредоносного ПО и нашли более 80 таких плагинов, хотя многие из них и не получали широкого распространения.

Как правило, цель такого вредоносного ПО —  похищение информации, а также заработок на собранной или переданной информации. По сути, хакеры превращают зараженные устройства в прокси-серверы, которые используются для кражи и продажи SMS-сообщений, для захвата аккаунтов в социальных сетях и мессенджерах, а также для монетизации с помощью рекламы и кликфрода.

Например, команда обнаружила плагин Facebook* cookie, который использовался для сбора информации об активности из приложения Facebook*.

Другой вид плагинов, прокси-плагины, позволяет преступникам сдавать зараженные устройства в аренду на срок до 5 минут. В итоге те, кто арендует доступ к устройству, могут перехватить данные о нажатиях клавиш, географическом положении жертвы, IP-адресе и многом другом.

Исследователи подсчитали, что миллионы зараженных таким образом устройств работают во всем мире, но лидируют по заражениям Юго-Восточная Азия и Восточная Европа. По словам экспертов, статистика, которую озвучивают сами преступники, говорит о примерно 8,9 млн зараженных девайсов.

Исследователи говорят, что в целом вредоносное ПО было обнаружено на устройствах как минимум 10 неназванных поставщиков и, вероятно, затронула еще около 40.

Для того, чтобы избежать покупки зараженных «из коробки» мобильных телефонов, эксперты советуют выбирать устройства более высокого класса. Иными словами, вредоносную прошивку чаще можно обнаружить на более дешевых устройствах в экосистеме Android, и лучше придерживаться крупных брендов, хотя и это не является гарантией безопасности.

«Крупные бренды, такие как Samsung, Google, относительно хорошо заботятся о безопасности своей цепочки поставок, но это по-прежнему прибыльный рынок для злоумышленников», — резюмирует Ярочкин.

* Принадлежит компании Meta, чья деятельность признана экстремисткой и запрещена в России.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *