
새로운 스마트 폰을 구입 하시겠습니까? 아니면 중고품 세계에서 좋은 기회를 찾았습니까? 아마도 적어도 다음과 같이 계속해서 읽는 경우입니다. 36 모델 같은 회사에 속한 Android 스마트 폰 삼성, LG, 샤오미, 아수스, 넥서스, 오포, 레노버, 그들은 원래의 사전로드 된 멀웨어에 감염되었습니다.
명백하게 우리는 일반적인 위험에 대해 이야기하지 않으며 우리는 경보를 생성하고 싶지 않습니다.
특히, 장치에 발견 된 두 가지 맬웨어가 있으며 이름에 응답합니다. Loki 및 SLocker. 두 명의 불필요한 손님은 회사의 연구원이 수행 한 철저한 검사를 통해 나타났습니다. 체크 포인트.
초 Check Point 연구자 블로그에 게시 된 금요일, 이러한 악의적 인 응용 프로그램 그들은 ROM 펌웨어의 일부가 아니 었습니다. 스마트 폰 제조업체들에 의해 기본 제공되었지만, 나중에 설치됨 휴대 전화가 최종 사용자에게 도착하기 전에 공급망을 따라
특히, Loki 악성 코드는 2016 년 XNUMX 월로 거슬러 올라가며 기기가 감염된 후 매우 강력한 루트 권한을 획득하여 시스템 프로세스를 수정합니다. 이 트로이 목마에는 현재 설치된 응용 프로그램 목록, 브라우저 기록, 연락처 목록, 통화 기록 및 위치 데이터와 같은 정보를 캡처 할 수있는 스파이웨어와 유사한 기능이 포함되어 있습니다.
대신 SLocker는 모바일 ransomware입니다. 강탈 목적으로 거주하는 장치를 차단한다. 운영자의 신원을 숨기기 위해 Tor 네트워크를 통해 통신합니다. 나는 컴퓨터 바이러스에 대한 전문가는 아니지만 사랑하는 장치에서 작은 악마를 찾는 것을 좋아하지 않습니다.
다음은 스마트 폰 및 악의적 인 APK 목록입니다.
스마트 폰 | APK 멀웨어 |
Asus Zenfone 2 | com.google.googlesearch |
구글 넥서스 5 | com.changba |
구글 넥서스 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
레노버 A850 | com.androidhelper.sdk |
레노버 S90 | com.google.googlesearch |
레노버 S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
OPPO N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
삼성 갤럭시 A5 | com.baycode.mop |
삼성 갤럭시 A5 | com.android.deketv |
삼성 갤럭시 노트 2 | com.fone.player0 |
삼성 갤럭시 노트 2 | com.sds.android.ttpod |
삼성 갤럭시 노트 3 | com.changba |
삼성 갤럭시 노트 4 | com.kandian.hdtogoapp |
삼성 갤럭시 노트 4 | com.changba |
삼성 갤럭시 노트 4 | air.fyzb3 |
삼성 갤럭시 노트 5 | com.ddev.downloader.v2 |
삼성 갤럭시 노트 8 | com.kandian.hdtogoapp |
삼성 갤럭시 노트 에지 | com.changba |
삼성 갤럭시 노트 에지 | com.mojang.minecraftpe |
삼성 갤럭시 S4 | com.lu.compass |
삼성 갤럭시 S4 | com.kandian.hdtogoapp |
삼성 갤럭시 S4 | com.changba |
삼성 갤럭시 S4 | com.changba |
삼성 갤럭시 S4 | com.mobogenie.daemon |
삼성 갤럭시 S7 | com.lu.compass |
삼성 갤럭시 탭 2 | com.armorforandroid.security |
삼성 갤럭시 탭 S2 | com.example.loader |
나는 X6 Plus에 살고있다. | com.android.ys.services |
샤오미 미 엑스 니시 | com.sds.android.ttpod |
샤오미 레드 미 | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
이 맬웨어는 최종적으로 백도어를 만들어 공격자가 감염된 장치에 무제한으로 액세스 할 수있게하여 데이터 다운로드, Android 용 악성 응용 프로그램 추가 설치 및 활성화, 사용자 데이터 삭제, 시스템을 구축하고 특별 가격으로 "프리미엄"번호로 통화를 전송할 수 있습니다.
이 모든 것이 오늘날 우리가 악의적 인 링크를 클릭하거나 사기 응용 프로그램을 다운로드하지 않고, 무엇보다도 항상 다음과 같은 신뢰할 수있는 상점에 의존하지 않고 우리 장치에 광적인주의를 기울여야하는 것에 눈을 뜨게합니다. Gearbest.com 또는 Honorbuy.it 몇 가지 예를 들자면
맬웨어 감염을 제거 할 수있는 방법이 있습니까?
맬웨어 프로그램은 시스템 권한으로 ROM에 설치되므로이를 제거하기는 어렵지 만 불가능하지는 않습니다. 그것은해야 뿌리 내리다 장치에 설치 한 다음 (위 목록 참조) 맬웨어 응용 프로그램을 제거하거나 제거해야합니다. 펌웨어를 완전히 다시 설치하십시오. ROM을 플래시하여 장치의 (내 생각에 훨씬 더 안전한 방법).
어쩌면 누군가가 위에 나열된 두 가지 절차 중 하나를 수행 할 수 없기 때문에 자격을 갖춘 기술자 또는 적어도 당신보다 더 "괴물"인 친구가 조언을 구하는 것이 좋습니다.
하지만 여기에 계시다면 약간의 괴롭힘을 당할 것입니다 ... 안드로이드 기기가 심지어 운영체제를 장착하기 위해 이러한 불쾌한 놀라움을 가지고있는 것은 처음이 아닙니다. 너 한테 그런 일이 있었던거야? 아래 의견란에 귀하의 경험을 알려주십시오.
모든 것이 정상인지 확인하기 위해 전화를 스캔하는 방법이 있습니까?
Xiaomi Redmi의 어떤 모델입니까?
다행히도 내 Xiaomi에는 아무것도 없습니다. 기술적으로, 새로운 ROM의 첫 번째 업데이트 또는 플래시에서 OS 업데이트가 Xiaomi에서 직접 제공되고 타사를 통과해서는 안되는 경우 바이러스를 "제거해야"합니까?