Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jest produkowany w Chinach, z wyglądu przypomina Samsunga Galaxy S4, kusi przyzwoitą specyfikacją i niską ceną. Na Allegro można go było do niedawna kupić za niespełna 500 zł. Jest tylko jeden problem - eksperci z G Data SecurityLabs wykryli w nim fabrycznie wbudowane oprogramowanie szpiegujące.

robot sprzątający

reklama


Spyware, któremu nadano nazwę Android.Trojan.Uupay.D, podszywa się pod aplikację Google Play Store. Jak wyjaśnia Christian Geschkat odpowiadający za produkty mobilne w G Data Software: Jedyną widoczną oznaką działania złośliwej aplikacji jest ikonka sklepu Google w systemowym menedżerze zadań. Niestety, usunięcie trojana nie wchodzi w grę. Jest on częścią oprogramowania sprzętowego telefonu, a aplikacji z tej kategorii nie można odinstalować lub skasować.

STAR N9500 - smartfon z fabrycznym oprogramowaniem szpiegującym

Czym grozi używanie smartfona z wbudowanym trojanem?

Oprogramowanie szpiegujące wykryte w telefonie STAR N9500 potrafi przechwytywać dane osobowe użytkownika, otrzymywane przez niego e-maile i SMS-y, a także połączenia przychodzące oraz informacje wymieniane podczas korzystania z systemów bankowości elektronicznej, takie jak loginy, hasła itp.

Android.Trojan.Uupay.D ukrywający się pod aplikacją Google Play StoreTrojan pozwala też swoim twórcom na zdalne kontrolowanie kamery oraz mikrofonu urządzenia. Logi, które mogłyby zdemaskować działanie złośliwego programu, są usuwane, a on sam blokuje aktualizacje bezpieczeństwa dla Androida.

Jakby tego było mało, trojan pozwala przestępcom na niezauważalną instalację dodatkowych aplikacji, co poszerza wachlarz ich możliwości. Eksperci z G Data wymieniają: nagrywanie prowadzonych przez użytkownika rozmów, lokalizowanie telefonu, kradzież numerów kart kredytowych wykorzystywanych podczas zakupów online, przechwytywanie jednorazowych kodów potwierdzających transakcje oraz wysyłanie wiadomości na numery o podwyższonej opłacie. Inaczej mówiąc, twórcy trojana uzyskują pełny dostęp do smartfona i zapisanych na nim danych. 

- Przechwycone informacje są natychmiast wysyłane do anonimowego serwera w Chinach. Nie jesteśmy w stanie stwierdzić, kto jest końcowym adresatem tych informacji - ubolewa Christian Geschkat. Jak już pisałam, urządzenie nie jest drogie. Jego cena waha się od 130 do 165 euro, podczas gdy smartfony znanych producentów mające podobną specyfikację kosztują nawet trzykrotnie drożej. Według ekspertów G Data Software tak niską cenę telefonu udało się osiągnąć właśnie dzięki zyskom ze sprzedaży wykradzionych danych.

Warto pamiętać, że to tylko hipoteza - równie dobrze mogło dojść do sabotażu, tzn. firmware telefonu mógł zostać podmieniony bez wiedzy producenta. Nie wiadomo też, jak wiele urządzeń zostało zainfekowanych. Z uwagi na to, że wbudowanego fabrycznie trojana nie da się odinstalować ani usunąć, jedynym logicznym krokiem wydaje się kontakt ze sprzedawcą i zwrot zakupionego sprzętu. Do ofert wymiany systemu, które pojawiły się już nawet na Allegro, radzę podchodzić z dużą dawką sceptycyzmu.

Od autorki: Po zapoznaniu się z komentarzami dorzucam garść linków, które mogą się przydać dla zaawansowanych użytkowników. Uprzedzam, że nie biorę odpowiedzialności za ewentualne szkody powstałe w wyniku zastosowania poniższych instrukcji.

  1. Na forum XDA Developers można dowiedzieć się, jak zrootować STAR N9500.
  2. Kolejnym krokiem będzie wgranie odpowiedniego MIUI, np. stosując się do zaleceń na forum AndroidWorld.it (alternatywny link podany przez jednego z naszych Czytelników).
  3. Pojawił się też port KitKata dla tego modelu smartfona.

STAR N9500 w polskim e-sklepie


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: G Data Software



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E