Accueil > Nouvelles Cyber > Le micrologiciel Android agit comme une porte dérobée, Transmet Secrètement PII à une société chinoise
CYBER NOUVELLES

Android Actes du firmware Comme Backdoor, Transmet Secrètement PII à une société chinoise

android-malware-stforum

Mobile société de sécurité d'application Kryptowire vient décrit une porte dérobée pré-installé sur plus de 700 appareils Android. La porte dérobée transmet les données à un serveur en Chine chaque 72 heures.

Le firmware pourrait cibler des utilisateurs spécifiques et des messages texte correspondant à des mots-clés définis à distance. Le firmware a également recueilli et transmis des informations sur l'utilisation des applications installées sur le dispositif surveillé, contourné le modèle d'autorisation Android, commandes à distance exécutées avec une escalade (système) privilèges, et a été en mesure de reprogrammer à distance les appareils.

Les backdoors permettent une entreprise chinoise, Adups, transmettre des informations telles que des messages texte, listes de contacts, et les numéros IMEI (numéros International Mobile Equipment Identity). La transmission des données se fait sans la connaissance ou le consentement de l'utilisateur.

La porte dérobée Adups recueille les informations et le met dans une archive - source.zip.

Les dispositifs les plus affectées se trouvent dans les U.S. et sont des téléphones de Blu Produits, tels que BLU R1 HD. Ils sont vendus sur Amazon et Best Buy. Certains téléphones pré-payés et jetables sont également touchés. Cependant, la compagnie dit que la porte dérobée met en danger la PII des utilisateurs d'Android chinois.

La société chinoise dit que cette version de leur logiciel n'a pas été conçu pour les appareils américains. Son principal objectif était d'aider les fabricants de téléphones surveillent le comportement des utilisateurs chinois.

en relation: Acecard, Android Trojan et Phishing outil Cibles Plus 30 Banques

Les conclusions de Kryptowire "sont basés sur le code et le réseau analyse du firmware." Comme déjà mentionné, les informations de l'utilisateur et le dispositif a été collectées automatiquement et transmis tous les 72 heures sans les utilisateurs’ consentement ou la connaissance. Les données ont été également crypté avec plusieurs couches de cryptage, puis transmis via les protocoles Web sécurisées sur un serveur situé à Shanghai, Kryptowire dit.

Malheureusement, ce comportement est contourné par la détection d'outils anti-virus mobiles. Ce dernier présume que le logiciel livré avec l'appareil ne sont pas malveillants, il est donc la liste blanche.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord