ПК-Плюс

Сервис по ремонту компьютерной техники

ВРЕДОНОСНОЕ ПО СМОГЛО ПРОНИКАТЬ НА ANDROID-СМАРТФОНЫ ЕЩЁ ДАЖЕ ДО ИХ ОТПРАВКИ С ЗАВОДА

Блог

Компания Google рассказала о том, как находчивые хакеры пытались разместить вредоносное ПО на Android-смартфонах. Речь идёт о семействе вредоносных приложений Triada, предназначенных для размещения спама и рекламы на мобильных устройствах.

Google уточнила, что злоумышленники разработали метод, позволяющий внедрять вредоносное ПО на смартфоны с Android практически на заводе, ещё даже до того, как потребители открыли коробку или установили хоть одно приложение.

Это стало возможным в результате того, что у многих производителей смартфонов нет необходимых возможностей для создания всех функциональных возможностей, которые они хотят использовать в своих устройствах, поэтому они зависят от сторонних компаний. Именно эти сторонние поставщики и стали вектором атаки. Кстати, эту же лазейку можно использовать и при распространении беспроводных обновлений. Google уже провела работу с задействованными поставщиками, чтобы устранить ПО Triada с их устройств.

Картинки по запросу вредоносное по

Хотя Google не назвала конкретные пострадавшие устройства, в оригинальном отчёте Dr.Web за 2017 год об этом методе распространения Triada упоминались модели Leagoo M5 Plus, Leagoo M8, Nomu S10 и Nomu S20.
Учитывая, как работают прошивки Android, даже для крупных компаний практически невозможно создать прошивку, которая не содержит какого-либо стороннего кода. Тем не менее, Google отмечает, что она предлагает своим OEM-партнёрам решение Build Test Suite, которое осуществляет поиск вредоносного ПО в духе Triada, чтобы снизить риск его проникновения. Компания также считает, Google что на Android-устройствах по-прежнему должны быть установлены Google Play Services, так как эти сервисы выполняют сканирование на наличие вредоносных программ. Этот аргумент наверняка будет использоваться в продолжающихся спорах с ЕС по поводу нарушений антимонопольного законодательства.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *