
¿Estás pensando en comprar un nuevo teléfono inteligente o encontraste un buen negocio en el mundo de la moda? Tal vez sea el caso de que sigas leyendo desde al menos Modelos 36 de los teléfonos inteligentes Android pertenecientes a empresas como Samsung, LG, Xiaomi, Asus, Nexus, Oppo y Lenovo, se ven afectados por el malware precargado en la fuente.
No hablamos de peligro general y no queremos crear alergias
En particular, hay dos malware encontrados en los dispositivos, y responden al nombre de Loki y SLocker. Los dos invitados no deseados surgieron después de un análisis exhaustivo realizado por los investigadores de la empresa Check Point.
Secondo una publicación publicada en el blog de investigadores de Check Point el viernes, estas aplicaciones maliciosas no formaban parte del firmware oficial de ROM proporcionado básicamente por los fabricantes de teléfonos inteligentes, pero fueron instalado más tarde a lo largo de la cadena de suministro, antes de que los teléfonos lleguen al usuario final.
En particular, el malware Loki se remonta a febrero de 2016 y una vez que un dispositivo ha sido infectado se las arregla para modificar los procesos del sistema obteniendo privilegios de root muy potentes. El troyano también incluye características similares a las de un spyware que pueden transmitir información como la lista de aplicaciones instaladas actualmente, el historial del navegador, la lista de contactos, el historial de llamadas y los datos de ubicación.
En cambio, SLocker es un ransomware móvil que bloquea los dispositivos en los que reside para fines de extrusión comunicarse a través de la red Tor para ocultar la identidad de sus operadores. No soy un experto en virus informáticos, pero ciertamente no me gusta encontrar los pequeños demonios en nuestro querido dispositivo.
A continuación hay una lista de teléfonos inteligentes y APK maliciosos
Smartphone | APK Malware |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Galaxy Samsung A5 | com.baycode.mop |
Galaxy Samsung A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | air.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Edge | com.changba |
Samsung Galaxy Note Edge | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorforandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Vivo X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Este malware finalmente crea una puerta trasera que le permite al atacante tener acceso ilimitado a los dispositivos infectados al permitir la descarga de datos, instalar y activar otras aplicaciones maliciosas de Android, así como eliminar datos del usuario, deshabilitar la aplicación sistema y permite el envío de llamadas a números "premium", es decir, con tarifas extraordinarias.
Todo esto hace que abramos los ojos a lo mucho que tenemos que prestar atención maníaca a nuestros dispositivos hoy en día, sin hacer clic en enlaces maliciosos o descargar aplicaciones fraudulentas, y sobre todo siempre confiando en tiendas de confianza, como Gearbest.com o Honorbuy.it por nombrar algunos.
¿Hay alguna forma de eliminar las infecciones por malware?
Dado que los programas de malware se encuentran dentro de la ROM con privilegios del sistema, es difícil deshacerse de ellos, pero no es imposible. se debe hacer la raíz a su dispositivo y luego continúe con la desinstalación de las aplicaciones de malware (consulte la lista anterior) o tendrá que Reinstale completamente el firmware del dispositivo haciendo un flash de ROM (en mi opinión, el método mucho más seguro).
Tal vez alguien no podrá realizar ninguno de los dos procedimientos enumerados anteriormente y, por lo tanto, el asesoramiento debe ser asistido por técnicos calificados o, en cualquier caso, por un amigo que sea más "gordito" que usted.
Pero si estás aquí, eres un poco descarado por eso también ... No es la primera vez que los dispositivos Android, incluso de primera categoría, tienen estas feas sorpresas para equipar su sistema operativo. ¿Alguna vez has estado? Háganos saber sus experiencias en el cuadro de comentarios a continuación.
¿Hay alguna forma de escanear el teléfono para asegurarse de que todo esté bien?
¿Qué modelo de Xiaomi Redmi?
Afortunadamente, no hay nada de eso en mi Xiaomi. Técnicamente, por lo tanto, en la primera actualización o flash de una nueva rom el virus "debería" ser eliminado, dado que las actualizaciones con el sistema operativo vienen directamente de Xiaomi y no deberían pasar a través de terceros.