Вы думаете о покупке нового смартфона или вы нашли много в мире моды? Возможно, это так, что вы продолжаете читать, по крайней мере, Модели 36 Android-смартфонов, принадлежащих компаниям, таким как Samsung, LG, Xiaomi, Asus, Nexus, Oppo и Lenovo, подвержены вредоносному ПО, предварительно загруженному в источнике.
Мы не говорим об общей опасности, и мы не хотим создавать аллергии
В частности, на устройствах обнаружено два вредоносных кода, и они отвечают на имя Локи и SLocker, Два нежелательных гостей появились после тщательного сканирования исследователями компании Check Point.
второй сообщение опубликовано в блоге исследователей Check Point в пятницу, эти вредоносные приложения не были частью официальной прошивки ROMs предоставляемые в основном производителями смартфонов, но они были установлен позже по цепочке поставок, до того, как телефоны пришли к конечному пользователю.
В частности, вредоносное ПО Loki датируется февралем 2016 года, и после заражения устройства ему удается модифицировать системные процессы, получая очень мощные привилегии root, Троян также включает в себя функции, подобные шпионским программам, которые могут удалять информацию, такую как список текущих установленных приложений, историю браузера, список контактов, историю вызовов и данные о местоположении.
Вместо этого SLocker - это мобильное вымогательство, которое блокирует устройства, в которых он находится для целей экструзии обмениваясь через сеть Tor, чтобы скрыть личность своих операторов. Я не эксперт в компьютерных вирусах, но я, конечно, не люблю находить маленьких демонов в нашем любимом устройстве.
Ниже приведен список смартфонов и вредоносных APK.
смартфон | APK Malware |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Samsung Galaxy A5 | com.baycode.mop |
Samsung Galaxy A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | air.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Край | com.changba |
Samsung Galaxy Note Край | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorforandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Vivo X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Сяоми Редми | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Эти вредоносные программы, наконец, создают бэкдор, который позволяет злоумышленнику иметь неограниченный доступ к зараженным устройствам, позволяя загружать данные, устанавливать и активировать дополнительные вредоносные приложения для Android, а также удалять пользовательские данные, отключать приложение и позволяют отправлять вызовы на «премиальные» номера, то есть с чрезвычайными тарифами.
Все это заставляет нас открыть глаза на то, как много нам нужно уделять маниакальному вниманию к нашим устройствам в настоящее время, не переходить по вредоносным ссылкам или загружать мошеннические приложения и, прежде всего, всегда полагаться на надежные магазины, такие как Gearbest.com или Honorbuy.it чтобы назвать несколько.
Есть ли способ удалить вредоносные инфекции?
Поскольку вредоносные программы находятся внутри ПЗУ с системными привилегиями, их трудно избавиться, но не невозможно. Он должен сделать корень на ваше устройство, а затем приступайте к удалению вредоносных программ (см. список выше), или вам нужно будет Полностью переустановите прошивку устройства, сделав flash ROM (по моему мнению, гораздо более безопасный метод).
Возможно, кто-то не сможет выполнить какую-либо из двух перечисленных выше процедур, и поэтому совет должен помочь квалифицированным специалистам или, в любом случае, другом, который более «пухлый», чем вы.
Но если вы здесь, вы немного обмануты этим ... Это не первый случай, когда устройства Android, даже первоклассные, имеют эти уродливые сюрпризы для оснащения их операционной системы. Вы когда-нибудь были? Дайте нам знать ваш опыт в комментариях ниже.
Есть ли способ отсканировать телефон, чтобы убедиться, что все в порядке?
Какая модель Сяоми Редми?
К счастью, на моем Xiaomi этого нет. Таким образом, технически при первом обновлении или прошивке новой прошивки вирус «должен» быть удален, учитывая, что обновления с ОС поступают напрямую от Xiaomi и не должны проходить через третьих лиц?