State pensando di comprare un nuovo smartphone oppure avete trovato una buona occasione nel mondo dell’usato? Forse è il caso che continuiate a leggere in quanto in almeno 36 modelli di smartphone Android appartenenti ad aziende come Samsung, LG, Xiaomi, Asus, Nexus, Oppo e Lenovo, sono affetti da malware precaricato all’origine.
OVVIAMENTE NON PARLIAMO DI PERICOLO GENERALE E NON VOGLIAMO CREARE ALLARMISMI
In particolare sono due i malware trovati sui dispositivi, e rispondono al nome di Loki e SLocker. I due indesiderati ospiti sono emersi a seguito di un’approfondita scansione effettuata dai ricercatori della società Check Point.
Secondo un post pubblicato venerdì sul blog dei ricercatori Check Point, queste applicazioni dannose non facevano parte del firmware ufficiale delle ROM fornite di base dai produttori di smartphone, ma sono stati installati in seguito lungo la catena di approvvigionamento, prima che i telefonini arrivassero all’utente finale.
In particolore il malware Loki risale a febbraio del 2016 ed una volta infettato un dispositivo ne riesce a modificare i processi di sistema ottenendo privilegi di root molto potenti. Il trojan include anche funzioni di spyware-like, in grado di carpire informazioni come l’elenco delle attuali applicazioni installate, la cronologia del browser, l’elenco dei contatti, la cronologia delle chiamate e i dati di localizzazione.
Invece SLocker è un ransomware mobile che blocca i dispositivi in cui risiede a scopo di estorsione comunicando attraverso la rete Tor al fine di nascondere l’identità dei suoi operatori. Non sono un esperto di virus informatici ma di certo penso che non faccia piacere trovarsi i piccoli demoni nel nostro amato device.
Di seguito trovate l’elenco degli smartphone e l’APK malevolo
Smartphone | APK Malware |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Samsung Galaxy A5 | com.baycode.mop |
Samsung Galaxy A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | air.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Edge | com.changba |
Samsung Galaxy Note Edge | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorforandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Vivo X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Questi malware infine creano delle backdoor che permette al malintenzionato di turno di avere accesso illimitato ai dispositivi infetti permettendo il download di dati, l’installazione e l’attivazione di ulteriori applicazioni malevoli per Android, nonchè la cancellazione dei dati utente, disabilitare le applicazioni di sistema e permettere l’invio di chiamate a numeri “premium”, ossia con tariffazione straordinaria.
Tutto ciò ci fa aprire gli occhi su quanto oggigiorno occorra porre attenzione maniacale ai nostri dispositivi, non cliccando ad esempio su link malevoli o scaricando applicazioni truffa, e soprattutto affidarsi sempre a store attendibili, come Gearbest.com oppure Honorbuy.it per citarne alcuni.
Esiste un modo per rimuovere le infezioni malware?
Dal momento che i programmi malware sono insediati all’interno della ROM con privilegi di sistema è difficile sbarazzarsi di loro, ma non impossibile. Occorre effettuare il root al proprio dispositivo e quindi procedere con il disinstallare le applicazioni malware (vedi lista sopra) oppure occorrerà reinstallare completamente il firmware del device effettuando un flash della ROM ( a mio avviso il metodo molto più sicuro).
Forse qualcuno non sarà in grado di effettuare nessuna delle due procedure elencate sopra e quindi il consiglio è quello di farsi assistere da tecnici qualificati o comunque da un amico che sia più “smanettone” di voi.
Ma se siete qui, un po smanettoni lo siete anche voi… Non è la prima volta che dispositivi Android, anche top di gamma abbiano queste brutte sorprese ad equipaggiare il loro sistema operativo. A voi è mai capitato? Fateci conoscere le vostre esperienze nel box commenti qui sotto.
C’è un modo per scansionare il telefono per sincerarsi che sia tutto regolare?
Quale modello di Xiaomi Redmi ?
Non c’è niente di tutto ciò sul mio Xiaomi fortunatamente. Tecnicamente quindi al primo update o flash di una nuova rom il virus “dovrebbe” essere eliminato, dato che gli aggiornamenti con gli OS provengono direttamente da Xiaomi e non dovrebbero passare per terzi?