Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Encuentran nuevos troyanos en el firmware de teléfonos chinos


No es la primera vez. Probablemente tampoco sea la última. Determinados dispositivos Android de gama baja, los denominados “low cost”, se ha descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados, muestra publicidad no deseada en aplicaciones y descarga archivos APK, el formato de archivo para la instalación de software en Android.




Los investigadores de seguridad de Dr. Web han descubierto varios tipos de troyanos en el firmware de terminales Android populares. Uno de los troyanos, denominado “Android.DownLoader.473.origin”, se trata de un malware que comienza su actividad cada vez que el dispositivo se enciende. Al activarse, monitoriza el módulo wifi del aparato y se conecta al servidor Command and Control (C&C), o lo que es lo mismo, el panel de control para obtener el archivo con las instrucciones. Éste contiene información sobre la aplicación (maliciosa) que el troyano debe descargar en el dispositivo infectado.

La mayoría de los terminales afectados poseen como base la plataforma MTK desarrollada por MediaTek, algo que es mucho más que la simple compañía de desarrollar la circuitería. Muchos apuntan a esta como el posible eslabón débil de la cadena, permitiendo que el malware que hemos mencionado con anterioridad llegue a la memoria interna de los dispositivos. Aunque muchos de los terminales se están vendiendo en países del este, hay que decir que se encuentra a la venta en Internet en diferentes tiendas. 




Recientemente, se descubrió una puerta trasera similar en el firmware de smartphones Android vendidos en Estados Unidos, que también recogían información de los propietarios de los dispositivos. Otros casos recientes, las puertas traseras en smartphones de Xiaomi, el sonado adware Superfish de Lenovo instalado de fábrica, o su posterior imitación de Dell, por nombrar algunos.

En la web de Dr. Web explican los detalles técnicos de la investigación y ofrecen un listado de los dispositivos afectados:
  • MegaFon Login 4 LTE
  • Irbis TZ85
  • Irbis TX97
  • Irbis TZ43
  • Bravis NB85
  • Bravis NB105
  • SUPRA M72KG
  • SUPRA M729G
  • SUPRA V2N10
  • Pixus Touch 7.85 3G
  • Itell K3300
  • General Satellite GS700
  • Digma Plane 9.7 3G
  • Nomi C07000
  • Prestigio MultiPad Wize 3021 3G
  • Prestigio MultiPad PMT5001 3G
  • Optima 10.1 3G TT1040MG
  • Marshal ME-711
  • 7 MID
  • Explay Imperium 8
  • Perfeo 9032_3G
  • Ritmix RMD-1121
  • Oysters T72HM 3G
  • Irbis tz70
  • Irbis tz56
  • Jeka JK103
Fuentes:
http://globbsecurity.com/encuentran-nuevos-troyanos-firmware-android-40352/
http://www.redeszone.net/2016/12/15/android-downloader-473-origin-malware-preinstalado-cientos-terminales-moviles/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.