Di nuovo cattive notizie per gli utenti android. Alcuni smartphone e tablet Android a basso costo vengono forniti con un firmware maligno, che sui dispositivi infetti, raccoglie segretamente dati, visualizza pubblicità ed esegue applicazioni e download di file APK indesiderati.
I ricercatori di sicurezza russi Dr.Web hanno scoperto due tipi di Trojan downloader che sono stati inseriti nel firmware di un gran numero di dispositivi android popolari che operano sulla piattaforma MediaTek per lo più commercializzati in Russia.
I Trojan, rilevati come Android.DownLoader.473.origin e Android.Sprovider.7, contattando i loro server di comando e controllo, sono in grado di raccogliere dati sui dispositivi infetti.
Inoltre, possono eseguire automaticamente il proprio aggiornamento, scaricare e installare segretamente altre applicazioni, ricevere ulteriori istruzioni dal server a cui sono legati, auto eseguirsi ad ogni riavvio del dispositivo.
Indice
Elenco dei modelli di dispositivi Android che sono stati colpiti dal firmware dannoso:
- Lenovo A319
- Lenovo A6000
- MegaFon Login 4 LTE
- Bravis NB85
- Bravis NB105
- Irbis TZ85
- Irbis TX97
- Irbis TZ43
- Irbis tz56
- Pixus Touch 7.85 3G
- SUPRA M72KG
- SUPRA M729G
- SUPRA V2N10
- Itell K3300
- Digma Plane 9.7 3G
- General Satellite GS700
- Nomi C07000
- Optima 10.1 3G TT1040MG
- Marshal ME-711
- 7 MID
- Explay Imperium 8
- Perfeo 9032_3G
- Prestigio MultiPad Wize 3021 3G
- Prestigio MultiPad PMT5001 3G
- Ritmix RMD-1121
- Oysters T72HM 3G
- Irbis tz70
- Jeka JK103
“E’ noto che i criminali informatici generano il loro reddito aumentando le statistiche di download di applicazioni e distribuendo software pubblicitario” hanno sottolineato i ricercatori.
“Per tanto è logico pensare che entrambi i Trojan siano stati incorporati nei firmware android grazie anche alla complicità di committenti disonesti che hanno partecipato alla creazione di immagini di sistema decidendo di fare soldi sugli utenti.”
Android.Sprovider.7 Trojan è stato scoperto nel firmware di Lenovo A319 e in quello dello smartphone Lenovo A6000.
Il Trojan è in grado di fare un sacco di cose tra cui:
- Scaricare, installare ed eseguire file APK.
- Aprire un collegamento specificato sul browser.
- Effettuare telefonate a determinati numeri utilizzando un’applicazione sistema standard.
- Eseguire un’applicazione di sistema standard in cui un numero specificato sia già composto.
- Mostra pubblicità in cima a tutte le applicazioni.
- Visualizzare annunci pubblicitari nella barra di stato.
- Crea un collegamento nella schermata iniziale.
- Aggiorna il sistema aggiungendo un ulteriore modulo dannoso.
Backdoor nei firmware
D’altra parte, Android.DownLoader.473.origin trovato nei restanti modelli, scarica e installa altri programmi malware e applicazioni indesiderate, tra cui un programma di pubblicità chiamato H5GameCenter. H5GameCenter app visualizza l’immagine di una piccola scatola in cima a tutte le applicazioni in esecuzione, e non vi è alcun modo di disattivarla.
Infatti, sebbene gli utenti infetti eliminino questa fastidiosa applicazione il Trojan presente nel firmware la reinstalla. Il mese scorso, i ricercatori di sicurezza della Kryptowire hanno scoperto una backdoor nascosta nel firmware di molti smartphone android venduti negli Stati Uniti, che permette all’attaccante di raccogliere segretamente i dati dei possessori dei telefoni inviandoli ad un server cinese.
Il software firmware “manomesso” è stato sviluppato dalla società con sede in Cina a Shanghai AdUps Technology, che afferma che il suo software gestisce gli aggiornamenti per più di 700 milioni di dispositivi in tutto il mondo. In una ricerca separata il mese scorso, una società di valutazione di sicurezza BitSight ha scoperto una falla nel firmware Ragentek utilizzato da alcuni dispositivi android a basso costo.
Elenco dispositivi android a basso costo
Tra questi: BLU Studio G, BLU Studio G Plus, BLU Studio 6.0 HD, BLU Studio X, BLU Studio X Plus, BLU Studio C HD, Infinix Hot X507, Infinix Hot 2 X510, Infinix Zero X506, Infinix Zero 2 X509, DOOGEE Voyager 2 DG310, LEAGOO Lead 5, LEAGOO Lead 6, LEAGOO Lead 3i, LEAGOO Lead 2S, LEAGOO Alfa 6, IKU Colorful K45i, Beeline Pro 2, XOLO Cube 5.0.
Hanno permesso agli aggressori di eseguire da remoto del codice dannoso con privilegi di root (amministrazione), riuscendo così ad assumere il pieno controllo dei dispositivi di hackerati.
Che dire.. ATTENZIONE a risparmiare sugli smartphone!