Android malware si našel cestu do mobilů skrze „výrobce“

Android malware si našel cestu do mobilů skrze „výrobce“
2019-06-07T07:49:46+02:00
• 7. 6. 2019

Na trhu najdeme velké množství antivirů a jiné softwaru, který má ochránit uživatele před škodlivými aplikacemi. Ne vždy se lze jen spolehnout na toto řešení a v zásadě platí, že uživatel by měl zkoumat, co si instaluje do svého zařízení a hlavně by tak měl činit z ověřených zdrojů. Google se například snaží vylepšovat vlastní ochrany, ale ne vždy dokáže zachytit problémové aplikace včas. Ochrana je dnes sofistikovanější, čemuž se přizpůsobuje kdejaký malware, adware atd. Jedním z nich je i Triada.

Triada přímo od výrobce?

Ve svém počátku byl malware Triada poměrně běžným škodlivým malwarem, který se snažil získat root oprávnění. Následně infikoval zařízení a dokonce u webové prohlížeče. Útočníci jej využívali k zobrazování vlastních reklam a díky infikování webových prohlížečů mohl měnit zobrazované reklamy za své vlastní – napadal prohlížeče jako AOSP (com.android.browser), 360 Secure (com.qihoo.browser), Cheetah (com.ijinshan.browser_fast) a Oupeng (com.oupeng.browser). Triada ale dokáže i sofistikovanější věci díky možnosti vzdáleného řízení.

Následně bylo komplikovanější na modernějších zařízení získat root oprávnění, proto byl pozměněn tak, aby získal jen vyšší možnosti, například skrze přístupnost v Androidu (oprávnění umožňující správu zařízení). Google postupně vylepšil své ochrany natolik, že se malware Triada opět změnil. Tentokrát tvůrci zacílili své úsilí přímo na výrobce, respektive společnosti vytvářející mobilní telefony.

Google ve svém rozsáhlém článku nastínil, jak se malware Triada dostává do zařízení. V podstatě se tak stává u takových značek, které si nechají u jiné společnosti vyrobit hardware a následně do zařízení vloží svůj software. Ten zpravidla obohacují o dodatečné aplikace, kde se právě již ukrývá Triada. Zákazník tedy dostane již infikované zařízení.

Ochrana už u výrobce

Proto musel Google trochu pozměnit svou strategii. Kromě hlídání aplikací v Obchodě Play, začíná daleko těsněji spolupracovat s výrobci, kde již nyní řeší tyto hrozby. Vylepšil Google Play Protect a také napomáhá společnost s bezpečnostní. I proto zakomponoval další typ ochrany – Build Test Suite. Jedná se v podstatě o bezpečnostní řešení na prověření Androidu, než se dostane k zákazníkovi.

Google sice nezmínil, u kterých společností se nejčastěji objevil tento problém, ale díky zprávě od Dr. Web se ví, že se například jednalo o mobily Leagoo M5 Plus, Leagoo M8, Nomu S10 a Nomu S20. V tuto chvíli je velmi nepravděpodobné, že byste si zakoupili zařízení s malwarem přímo z výroby, ale vše záleží na pečlivosti výrobce a jeho spolupráci s Googlem.

Zdroj: theverge.com

Stiknutím klávesy J se přesunete na starší článek, klávesa K vás přesune na novější.

💡 Získejte Dotekománie Premium a využijte web naplno.

reklama
reklama

Přemysl Vaculík

Šéfredaktor, tvůrce dotekomanie.cz, androiďák, podcaster v PZL. Také milovník adrenalinových sportů, na které nemá čas.

Komentáře

Reklama

Dotekománie.cz

Přidat komentář

Pro komentování se musíte přihlásit

Tmavý režim

Vyzkoušejte

Dotekománie Premium

Vychutnejte si web bez bannerové reklamy a získejte předběžný přístup k článkům. Podpoříte i Dotekománii.

Vyzkoušet

Odběr novinek

To podstatné ze světa mobilů a technologií jednou týdně do vašeho e-mailu. 📱
A nepropásnete soutěže!

Odebírat