Huis > Cyber ​​Nieuws > Met een virus geïnfecteerde Android-telefoons die worden verkocht via een door de VS gesubsidieerd programma
CYBER NEWS

Door virussen geïnfecteerde Android-telefoons die worden verkocht via een door de VS gesubsidieerd programma

Android-telefoons die worden verkocht onder een door de Amerikaanse overheid gesubsidieerd programma, blijken malware te bevatten. De gevaarlijke code is erg moeilijk te detecteren en is diep ingebed in de instellingen van het besturingssysteem.




Goedkope Android-telefoons die worden verkocht via een door de VS gesubsidieerd programma bevatten gevaarlijke viruscode: De malware is zeer moeilijk te detecteren

Goedkope Android-telefoons worden meestal gekocht door gebruikers van retailers, telecomoperatoren of gesubsidieerde programma's in sommige regio's. Meestal staat de laatste optie alleen een bepaald type gebruikers toe die in aanmerking komen om deel te nemen en een telefoon te kopen tegen een aantrekkelijke prijs. Maar een recente beveiligingsscan heeft dat gevonden goedkope Android-telefoons gesponsord door het Lifeline Assistance Program bevatten malwarecode. De met virus geïnfecteerde apparaten worden gesponsord door de VS.. FCC en de draadloze Assurance-provider die wordt beheerd door Virgin Mobile.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/evilnum-hacking-group-tools/”] Evilnum Hacking Group gebruikt tools gemaakt door Cobalt, FIN6 en anderen

De viruscode is gedetecteerd in de JAAR Ul40 smart apparaat. Het is momenteel niet bekend of deze specifieke versie wordt verkocht in het gesubsidieerde programma, maar een kopie van de instructiehandleiding is gevonden op een van de gerelateerde sites. De beveiligingsexperts hebben de malware opgespoord Instellingenfunctie van het Android-besturingssysteem. Het is te vinden in zowel deze functie als in de Draadloze update die is geïntegreerd in het gedeelte Instellingen.

Het type malware dat in het geheugen van de telefoon wordt aangetroffen, is a Trojan Horse Infecties aangezien het echter op een zeer diep niveau is geïnstalleerd, is het erg moeilijk te verwijderen. Momenteel is het inactief, wat twee theorieën over het mogelijke gebruik oplevert:

  • Test infectie — Het virus kan alleen worden ingevoegd om te bewijzen dat een virus kan worden geïnstalleerd op apparaten die door eindgebruikers worden gedistribueerd.
  • Inactief gebruik — De Android-apparaten worden momenteel niet gecontroleerd door de hackers. Dit betekent dat hackers de ingebouwde engines op elk moment kunnen activeren en voor verschillende doeleinden kunnen gebruiken.

De Trojaanse operaties die door de hackers kunnen worden gebruikt, omvatten niet alleen de apparaten kapen en de controle over de telefoons overnemen, ook steel gebruikers- en systeembestanden. De ANS UL40-telefoons die de viruscode bevatten, worden niet geleverd met een vooraf geïnstalleerde simkaart, wat een andere reden is waarom de malware inactief is, omdat een actieve gegevensverbinding vereist is om netwerkcommunicatie van en naar de door hackers bestuurde servers te verzenden..

Op dit moment is niet bekend welke hackgroep verantwoordelijk is voor het invoegen van de malware-code. Het punt van inbraak is ook onbekend - of dit nu van de fabrikanten komt of niet, de winkels of een andere partij die betrokken is bij het productie- of distributieproces.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens