根据新的安全性研究,成千上万的廉价Android智能手机已经在非洲销售,并且已经预先安装了恶意软件。
周一,移动公司Upstream Systems发布了一份报告,报告称讨厌的恶意软件Triada如何掠夺了十几个非洲国家的低收入消费者。
通常,所有者安装了包含恶意代码的伪造第三方应用程序之后,恶意软件最终会在Android设备上终止。但是,上游公司注意到,Triada恶意软件已从一家中国公司Transsion预先安装在成千上万的Tecno W2手机中,然后再出售给埃塞俄比亚,喀麦隆和埃及等国家的本地消费者。
根据 BuzzFeed的说法,但最终可能会从毫无戒心的受害者手中抢走资金,这是因为该手机会下载名为xHelper的其他恶意软件,该恶意软件可以继续为用户购买昂贵的数字服务。
Upstream表示:如果订阅成功,则涉及的数据服务将消耗每个用户的预付费通话时间,这是在许多新兴市场中为数字产品付费的唯一方式。
另外,xHelper将通过单击挂在设备背景中的广告来进行“点击欺诈”。所有这些动作完全在后台发生,设备所有者看不见。
向移动运营商出售反欺诈系统的Upstream于2019年3月开始注意到可疑活动。自那时以来,该公司已阻止了与该恶意软件相关的超过1,920万笔交易,这些交易试图在未经用户许可的情况下秘密签署用户订阅服务。该活动可追溯到200,000多个唯一设备。
Upsteam决定进一步调查,并购买了一些Tecno W2产品,发现即使在工厂重启后,该恶意软件仍会重新安装。尝试通过卸载某些应用程序删除恶意软件也无济于事,但导致它们在五分钟后重新出现。
那么恶意软件是如何在手机上传播的呢?Transsion告诉BuzzFeed,它是将感染源发给了一个身份不明的“供应链过程中的供应商”,这意味着黑客可能会渗透到一家负责管理手机软件的第三方公司。
这些发现与Google的其他安全研究相吻合:Triada的作者通过入侵设备制造商的计算机并将其恶意植入Android软件中来进行传播。
Transsion实际上声称早在2018年3月就已经解决了感染问题,当时该公司的W2手机最初被标记为提供Triada恶意软件。这家中国公司还于去年下半年发布了解决xHelper的更新,但在两种情况下,用户都必须下载并安装补丁。
为什么补丁没有到达受影响的消费者尚不清楚。但是上游公司表示,电话供应商需要警惕恶意软件渗透到他们的系统中。该公司表示:开发人员和制造商通常不知道恶意软件感染是很普遍的。他们在选择第三方SDK(软件开发套件)和模块时必须格外小心,以防止可疑的SDK将恶意软件潜入其产品中。在Transsion的其他找到的电话上未找到Triada恶意软件。
点击阅读全文