似乎避免單擊可疑鏈接和下載Shady應用的不安全習慣已不再足以防止Android智能手機受到攻擊惡意軟件和勒索軟件,由於發現新設備已經被感染了。
該發現由網絡安全公司Check Point提出,引起了人們對Android安全的新擔憂,即使在新智能手機上也強調了惡意軟件掃描儀的重要性。
檢查點發現預裝的惡意軟件
根據Check Point發表的博客文章,網絡安全公司發現38個Android驅動器件上的“嚴重感染”。考慮到使用惡意軟件的黑客數量增加,這肯定不是一個異常事件,但令人震驚的細節是未將惡意軟件下載到設備中。取而代之的是,他們帶著預裝的惡意軟件到達。
檢查點的發現表明,這些設備甚至在用戶收到了惡意軟件之前就攜帶了該設備。但是,惡意軟件未包含在供應商提供的官方ROM中,這意味著將惡意軟件注入了供應鏈中某個地方的Android設備中。
此外,使用系統特權將六個惡意軟件實例添加到Android設備的ROM中。這意味著用戶本身無法將惡意軟件刪除,並且設備需要重新刷新以刪除惡意應用程序。
在Android設備中發現的大多數惡意軟件都是粗糙的廣告網絡和信息竊取器。惡意應用程序之一是Slocker,這是一種移動勒索軟件,使用AES加密算法在設備上加密所有文件,然後要求贖金以使受害者提供解密密鑰。在設備中發現的最顯著的粗糙廣告網絡是Loki,Loki是一種複雜的惡意軟件,在設備上顯示違法的廣告以供收益生成。
發現已預裝的惡意軟件的設備包括三星,Google,小米,中興,Oppo,Vivo,Asus和Lenovo的智能手機。但是,這並不意味著這些模型的所有單元都會在開箱即用。
惡意軟件掃描儀的重要性
應當指出的是,預安裝的惡意軟件隨附的38個Android設備屬於兩家未命名的獨立公司。他們被簡單地描述為“大型電信公司”和“一家跨國技術公司”。目前尚不清楚這兩家公司是否具體目標在供應鏈中安裝惡意軟件的人,或者如果該動作是針對將設備出售給企業的更大活動的一部分。
隨著被感染的智能手機被出售到企業中,並不意味著個人用戶不會受到預先安裝惡意軟件的Android設備的風險。由於WikiLeaks最近對CIA的涉嫌黑客入侵工具上傳,網絡安全再次引起了人們的關注,並且建議用戶將網絡安全掌握在自己手中。
為了避免使用預裝的惡意軟件購買新的Android設備的風險,客戶應該購買經過驗證的賣家的智能手機。此外,在收到新設備後,客戶應立即下載惡意軟件掃描儀,以確保他們的智能手機不會帶有免費的惡意軟件和勒索軟件。