Casa > Ciber Noticias > El firmware de Android actúa como una puerta trasera, Transmite en secreto PII a una empresa china
CYBER NOTICIAS

Android Actos de firmware igual Backdoor, Transmite en secreto PII a una empresa china

android-malware stforum

empresa de seguridad de aplicaciones móviles Kryptowire solo ha revelado una puerta trasera pre-instalado en más de 700 dispositivos Android. La puerta trasera transmite los datos a un servidor en China cada 72 horas.

El firmware podría dirigirse a usuarios específicos y mensajes de texto de forma remota palabras clave definidas emparejan. El firmware también recoge y transmite información sobre el uso de las aplicaciones instaladas en el dispositivo controlado, dejado de lado el modelo de permisos de Android, comandos remotos ejecutados con escalado (sistema) privilegios, y fue capaz de reprogramar de forma remota los dispositivos.

Las puertas traseras permite a una empresa china, Adups, transmitir información, tales como mensajes de texto, listas de contactos, y números de IMEI (número de identidad internacional del equipo móvil). La transmisión de datos se lleva a cabo sin el conocimiento o consentimiento del usuario.

La puerta trasera Adups recoge la información y la pone en un archivo - source.zip.

Los dispositivos más afectados se encuentran en la U.S. y son los teléfonos de los productos Blu, como Blu R1 HD. Se venden en Amazon y Best Buy. Algunos teléfonos de prepago y desechables también se ven afectados. Sin embargo, la compañía dice que la puerta trasera pone en peligro la información de identificación personal de los usuarios de Android chinos.

La empresa china dice que esta versión de su software no estaba destinado para dispositivos estadounidenses. Su principal objetivo era ayudar a los fabricantes de teléfonos monitorear el comportamiento de los usuarios chinos.

Relacionado: Acecard, Android de Troya y la herramienta de phishing objetivos de más de 30 Bancos

hallazgos de Kryptowire "se basan en el código y la red análisis del firmware." Como ya fue mencionado, la información del usuario y el dispositivo se recogió de forma automática y se transmite cada 72 horas sin que los usuarios’ consentimiento o conocimiento. Los datos también se ha cifrado con múltiples capas de cifrado y luego transmitida a través de protocolos web seguros a un servidor ubicado en Shanghai, Kryptowire dice.

Desafortunadamente, este comportamiento se deriva por la detección de herramientas antivirus para móviles. Esta última presume que el software que se incluye con el dispositivo no es malicioso, por lo que es de color blanco que aparece.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo