Після звіту про зловмисне програмне забезпечення, встановлене заздалегідь на смартфонах та проданих у США бюджетним користувачам, компанія Malwarebytes виявила ще один мобільний пристрій із зловмисним програмним забезпеченням.
У січні компанія з кібербезпеки Malwarebytes повідомила, що телефон UMX U686CL, проданий у рамках програми, що фінансується державою, Lifeline Assistance (Virgin Mobile, дочірня компанія Sprint), постачається користувачам із двома попередньо встановленими шкідливими програмами – програмою Wireless Update і додатком “Налаштування”, пише Security Week.
Протягом місяця UMX (Unimax) Communications доставила оновлення програмного забезпечення на пристрій, щоб повністю видалити шкідливе програмне забезпечення.
Зараз Натан Коллієр з Malwarebytes розповідає, що в іншій моделі телефону, що надається через програму Lifeline Assistance, було попередньо встановлене зловмисне програмне забезпечення: UL40 (American Network Solutions) UL40 під керуванням Android 7.1.1.
Незважаючи на те, чи доступний цей пристрій на даний момент через Assurance Wireless від Virgin Mobile, посібник користувача вказаний на веб-сайті оператора, що дозволяє припустити, що він все ще може бути доступний клієнтам компанії Assurance Wireless.
Як і UMX U686CL, ANS UL40 оснащений зараженими програмами “Налаштування” та “Програми бездротового оновлення” з самого початку. Додаток “Налаштування” містить Аndroid/Trojan.Downloader.Wotby.SEK , а програма “Wireless Update” отримала три варіанти Android/PUP.Riskware.Autoins.Fota (які, в свою чергу, встановили варіанти рекламного ПЗ HiddenAds).
“WirelessUpdate класифікується як програма автоматичного встановлення програмного забезпечення потенційно небажаної програми (PUP), яка має можливість автоматично встановлювати програми без згоди користувача чи знань. Вона також функціонує як основне джерело оновлення патчів безпеки, оновлення ОС тощо “, – зазначає Коллієр.
Копаючи глибше, дослідник безпеки виявив, що цифровий сертифікат програми “Налаштування” на ANS UL40 пов’язаний з TeleEpoch Ltd, компанією, яка зареєструвала бренд “UMX” у США.
“У нас є додаток “Налаштування” на ANS UL40 з цифровим сертифікатом, підписаним компанією, яка є зареєстрованою маркою UMX. Для загалу, це дві різних програми “Налаштування” з двома різними варіантами зловмисного програмного забезпечення на двох різних виробниках телефонів і моделях, які, як видається, пов’язані з TeleEpoch Ltd”, – зазначає Коллієр .
Подальше дослідження показало, що ANS L51 був ще одним пристроєм ANS, поставленим із попередньо встановленою шкідливою програмою, і він мав ті самі варіанти зловмисного програмного забезпечення, які були визначені на UMX U683CL.
Malwarebytes вважає, що ANS видалить зловмисне програмне забезпечення з позначених пристроїв рано чи пізно, як це зробив UMX, але також радить користувачам вжити заходів для того, щоб HiddenAds повторно не заразив телефони.
“Існують компроміси при виборі бюджетного мобільного пристрою. Деякі очікувані компроміси – це продуктивність, тривалість роботи акумулятора, розмір пам’яті, якість екрана та перелік інших речей для того, щоб мобільний пристрій не позначився не гаманці. Однак бюджет ніколи не повинен означати пошкодження безпеки для попередньо встановленого зловмисного програмного забезпечення”,- підсумовує Коллієр.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ
ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD
ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ
НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?
ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ
Ноутбук та рідина – це погана комбінація, але трапляються випадки, коли вони все ж таки “об’єднуються”. Про те, що робити, якщо це сталося, читайте у статті.
Також після тестування стало відомо, що надзвичайно популярний сьогодні додаток – TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином.
Стало відомо, що мешканець Житомирщини підмінив міжнародного мобільного трафіку на понад півмільйона гривень. Крім цього, встановлено інші злочинні осередки які здійснюють підміну міжнародного трафіку в різних регіонах країни.
До речі, хакери використовували шкідливе програмне забезпечення, через яке викрадали реквізити банківських електронних рахунків громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.
Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для крадіжки даних на компрометованих веб-сайтах.