De acordo com um relatório divulgado pela CheckPoint, empresa especialista em segurança digital, milhões de celulares Android saíram de fábrica e chegaram às mãos dos consumidores com malware pré-instalado. O perigo é chamado de “RottenSys” e se disfarçou para esses dispositivos, como uma ferramenta que ajuda a gerenciar wi-fi.

Claro, o malware não oferece suporte a todas as funções, que são dispositivos wi-fi, em vez disso, argumentou quase todas as permissões no Android, o que poderia exercer em segundo plano, enquanto o usuário não percebeu isso.

De acordo com os pesquisadores, RottenSys foi definido pré-instalação de fábrica no aparelho da Samsung, a Xiaomi, Huawei, Vivo e grátis para Gionee. Todos os telefones infectados seriam distribuídos por uma companhia chinesa para o outsourcing, a chamada Tian Pai, que está localizado na cidade de Hangzhou, na China. Não está claro quando essa empresa fez parte de um esquema, ou, se ela foi vítima de um ataque hacker. Este tipo de instalação em massa de malware para dispositivos antes de ir para o consumidor, é chamado de “o ataque na linha de produção”.

A Cpt diz que os primeiros aparelhos foram afetados na distribuição de Tian Pai em outubro de 2016, até que na última segunda-feira (12 de março de 2018), foram 4.964.460 dispositivos, vítimas de ameaças.

Como isso aconteceu ?

Em princípio, RottenSys é definido como uma ferramenta simples, e não parece ameaçador. Isto é feito para evitar a detecção por parte de proteção nativa do Android e que os próprios fabricantes instalam no seu software. Logo depois que o usuário dá todas as permissões possíveis para o malware e, em seguida, ele carrega o código mal em si mesmo.

No período de 01 a 13 de março, malware, atingiu mais de 13,2 milhões de impressões de banners nos dispositivos afetados.

Os pesquisadores encontraram RottenSys incluindo anúncios na tela de smartphones para as vítimas, para transformar a publicidade em bandos e, assim, dar dinheiro para os criminosos. Apenas no período de 01 a 13 de março, malware, atingiu mais de 13,2 milhões de impressões de banners nos dispositivos afetados, dos quais 5,4 milhões, quando eles implantaram em cliques. Supõe-se que durante este período, os criminosos não ganhou menos de us$ 115 milhões, ou us$ 377 mil.

Por golpe e da publicidade, o malware também a criação de uma rede de dispositivos escravos, botnet, para “roubar” o poder de processamento dos dispositivos, usá-los para a distribuição de mais de ciber-ameaças extração de criptomoedas e assim vai…

“É interessante notar que parte do equipamento de controle de botnets, foi desenvolvida com a ajuda de scripts Lua. Sem intervenção, os hackers podem explorar a forma de distribuição de malware já existente, e em breve assumir o controle de milhões de dispositivos”, diz o relatório da CheckPoint.

Como eu posso saber se estou sujeito ?

Para certificar-se de que o seu dispositivo, inclinado com RottenSys (somente para os modelos da Samsung, a Xiaomi, Huawei, Vivo e grátis para Gionee), você precisa abrir a janela “opções” ou ” configurações do smartphone e escolher a opção “Aplicativos” ou “Lista de aplicativos. Em seguida, você deve selecionar “all” e encontrar os seguintes nomes:

  • с. android.yellowcalendarz
  • с. changmi.o lançador
  • с. android.services.securewifi
  • с. system.pacote.zdsgt

Se a sua lista de aplicativos, você tem um deles, clique no item e, em seguida, em desinstalar. Se você ainda não tem certeza de saber o que será feito a recuperação da planta, ou mesmo, baixar a ROM original do seu aparelho e reinstalar manualmente.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here