Wyszukaj w serwisie
polska i świat praca handel finanse Energetyka Eko technologie
BiznesINFO.pl > Technologie > Miliony smartfonów mogą być zainfekowane złośliwym oprogramowaniem. Przejmie kontrolę i nawet nie zauważysz
Paula Drechsler
Paula Drechsler 12.05.2023 15:39

Miliony smartfonów mogą być zainfekowane złośliwym oprogramowaniem. Przejmie kontrolę i nawet nie zauważysz

telefon
biznesinfo

Na całym świecie jest kilka milionów tanich telefonów z Androidem oraz innych urządzeń, które zostały zainfekowane złośliwym oprogramowaniem układowym jeszcze przed opuszczeniem fabryk, twierdzą analitycy Trend Micro.

Telefony popularne wśród Polaków

Tańsze urządzenia mobilne z Androidem są bardzo popularne w Polsce. Wiele osób decyduje się na zakup smartfona mniej znanych firm, ponieważ kusi ich cena. Nie potrzebują przy tym dostępu do tak wielu funkcji, jakie oferują marki z wyższej półki, więc wydawałoby się, że inwestycja w tani smartfon jest dobrym posunięciem.

Nie zgadzają się z tym analitycy z Trend Micro. Firma specjalizuje się w dziedzinie zabezpieczeń m.in. serwerów i dysponuje ponad 20-letnim doświadczeniem. Według ich badań, na całym świecie są co najmniej miliony telefonów, które zostały zainfekowane złośliwym oprogramowaniem układowym jeszcze przed opuszczeniem fabryk. Chociaż mowa jest głównie o właśnie tanich urządzeniach z Androidem, to eksperci wskazują, że różne smartwatche, telewizory i inne tego typu akcesoria również mogą być zanurzone w tej sieci infekcji.

Celem tego złośliwego oprogramowania jest kradzież danych lub zarabianie pieniędzy na wykradzionych albo dostarczanych w trakcie użytkowania urządzenia informacjach. Złośliwe oprogramowanie zamienia aparaturę w serwery proxy, które służą do kradzieży i sprzedaży za sprawą wiadomości SMS, a także do przejmowania kont w mediach społecznościowych i komunikatorów internetowych, by wyłudzać hasła i pieniądze. Są też wykorzystywane do zarabiania poprzez reklamy i oszustwa związane z kliknięciami.

Eksperci ostrzegają

Zagrożenie pochodzi z wnętrza łańcucha dostaw. Działania hakerom umożliwia przede wszystkim zlecanie wykonywania różnych podzespołów do zewnętrznych firm. To pozwala oszustom infekować urządzenia na etapie produkcji. Mogą oni wgrywać do nich oprogramowanie układowe „zarażone" złośliwym kodem, twierdzą cytowani przez theregister.com eksperci.

Fiodor Yarochkin z Trend Micro porównał proceder do płynu niszczącego drzewo: zaszczepiasz infekcję przy korzeniach, a ona rozprzestrzenia się wszędzie, na każdy konar i liść. Specjaliści z Trend Micro podejrzewają, że podobny proceder zachodzi już od jakiegoś czasu. Scharakteryzowali dzisiejsze zagrożenie jako „rosnący problem dla zwykłych użytkowników i przedsiębiorstw”.

Zespół badawczy potwierdził w rozmowie z theregister.com, że złośliwe oprogramowanie zostało znalezione w telefonach co najmniej 10 dostawców, ale prawdopodobnie dotyczy też około 40 kolejnych. Ci, którzy chcą uniknąć zainfekowanych telefonów komórkowych, mogą w jakiś sposób zabezpieczyć się, przechodząc na urządzenia z wyższej półki cenowej, twierdzą specjaliści. Oznacza to, że złośliwe oprogramowanie układowe znacznie częściej odnajdywano w tańszych urządzeniach z systemem Android. Według specjalistów trzymanie się większych marek jest więc dobrym pomysłem, choć niekoniecznie gwarancją bezpieczeństwa.

- Duże marki, takie jak Samsung, jak Google, stosunkowo dobrze dbały o bezpieczeństwo swojego łańcucha dostaw, ale dla cyberprzestępców jest to wciąż bardzo lukratywny rynek – powiedział Yarochkin.

Spadek cen i wzrost infekcji

Wprowadzenie złośliwego oprogramowania rozpoczęło się, gdy spadła cena oprogramowania układowego telefonów komórkowych, poinformowali eksperci z Trend Micro w rozmowie z theregister.com. Konkurencja między dystrybutorami oprogramowania układowego stała się tak zaciekła, że ​​ostatecznie dostawcy nie mogli pobierać konkretnych pieniędzy za swój produkt.

Ale oczywiście nie ma nic za darmo”, powiedział portalowi Yarochkin, który wyjaśnił, że w wyniku tej napiętej sytuacji oprogramowanie układowe zaczęło mieć niepożądaną funkcję – ciche wtyczki. Zespół Trend Micro przeanalizował dziesiątki obrazów z oprogramowania sterującego pracą urządzeń elektronicznych w poszukiwaniu złośliwego oprogramowania. Znaleźli ponad 80 różnych wtyczek, chociaż wiele z nich nie było szeroko rozpowszechnionych.

- Jeden rodzaj wtyczek, wtyczki proxy, umożliwiają złoczyńcom wypożyczanie urządzeń na okres do około pięciu minut na raz. Na przykład osoby wynajmujące kontrolę nad urządzeniem mogą uzyskiwać dane dotyczące naciśnięć klawiszy, lokalizacji geograficznej, adresu IP i innych — podali eksperci.

Wtyczki, które miały największy wpływ, to te, które dysponowały zbudowanym wokół nich modelem biznesowym, były rozprzestrzeniane w podziemiu i implementowane w miejscach takich jak Facebook, blogi i YouTube.

Na podstawie danych telemetrycznych naukowcy oszacowali, że na całym świecie istnieją co najmniej miliony zainfekowanych urządzeń, ale są one scentralizowane w Azji Południowo-Wschodniej i Europie Wschodniej. Statystyka podana przez samych przestępców, jak twierdzą naukowcy, wynosiła około 8,9 miliona urządzeń.