Publicidade

sexta-feira, 16 de dezembro de 2016

Android Backdoor é encontrado em telefones 700M Enviando IMEI, SMS e registros de chamadas para a China




Empresa de segurança analisada backdoor encontrado no firmware ADUPS.

Em novembro, descobriu-se que um backdoor injetado em um firmware personalizado alimentando quase 700 milhões de telefones estava sendo usado para coletar informações de usuários e agora uma empresa de segurança que inspecionou a infecção descobriu que dados como IMEI, IMSI, endereço MAC, versão Número, eo operador é coletado

Especificamente, um relatório que saiu no mês passado revelou que um grande número de telefones Android rodando firmware personalizado desenvolvido pela empresa chinesa ADUPS Tecnologia foi infectado com um backdoor que recolheu informações do usuário e apresentou-o a um servidor baseado na China.
 
A lista de fabricantes de telefones inclui 43 nomes, de acordo com Trustlook , e você pode verificá-la na caixa depois do salto, com nomes famosos, como Mediatek, BLU, ZTE e Lenovo também lá.
Além disso, o Trustlook diz que descobriu que as mensagens SMS e registros de chamadas também foram coletados dos sistemas infectados e transmitidos para a China, todos sem o consentimento do usuário e executando em segundo plano.


 Dados carregados a cada 72 horas
 

A empresa analisou apenas um simples pacote chamado "com.adups.fota" e descobriu que as informações são enviadas para um domínio chamado bigdata.adups.com a cada 72 horas. Este aplicativo é pré-instalado em todos os dispositivos que vêm com o firmware personalizado e seu papel é especificamente para coletar informações de atividade de dispositivo e usuário e enviá-lo para o referido domínio em intervalos regulares.
 
A coleta de dados de dispositivos infectados começou em julho de 2016, a empresa encontrou e continuou por mais de seis meses até que foi descoberto.
 
"As pessoas gostam de pensar que seu novo telefone está limpo e livre de malware, mas isso nem sempre é o caso. Alguns fabricantes de smartphones optam por usar um serviço FOTA (Firmware Over-The-Air) de terceiros em vez do Google, o que pode representar sérios riscos de segurança. Isto é o que aconteceu no caso de Xangai ADUPS Technology Co ", explica a empresa de segurança.
 
Algumas empresas que estavam executando o firmware ADUPS já desistiram sobre ele, incluindo BLU, que decidiu ir para a solução do Google na busca de uma melhor segurança.
 
Embora sejam principalmente fabricantes chineses, algumas dessas empresas também estavam vendendo dispositivos Android alimentados com o backdoor em outros grandes mercados, incluindo os Estados Unidos. BLU sozinho foi vendido cerca de 120.000 telefones nos Estados Unidos.


Modelos de Phones  infectados pelo backdoor OEMs.


aron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU. Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi, and ZTE.



Até a próxima!!!