ASV valdības finansēti viedtālruņi, kuros ir iepriekš instalēta ļaunprātīga programmatūra

click fraud protection

Šķietami, ka ASV valdība ir finansējusi viedtālruņus ar iepriekš instalētu ļaunprātīgu programmatūru, kas ir daļa no FCC dibinātās Assurance Wireless programmas.

ASV valdības finansētajam viedtālrunim ir iepriekš instalēta ļaunprātīga programmatūra, norāda pētnieki vietnē Malwarebytes ir atklājuši. Ļaunprātīgo programmatūru nevar noņemt, nepadarot ierīci nelietojams. Attiecīgais viedtālrunis ir UMX U683CL, un tas tiek pārdots kā daļa no Virgin Mobile Assurance Wireless programmas. Šī ir federāla glābšanas palīdzības programma. 1985. gadā FCC dibinātā Lifeline ir programma, kuras mērķis ir padarīt sakaru pakalpojumus pieejamākus patērētājiem ar zemiem ienākumiem. UMX U683CL maksā tikai 35 USD, izmantojot programmu, un tajā ir Qualcomm Snapdragon 210, 1 GB RAM, 5 collu 480p LCD, 2000 mAh. akumulators un Android Go. Tas noteikti nav slikts piedāvājums, taču šķiet, ka cena par pieņemamu cenu nāk uz to rēķina privātumu. Komanda plkst Malwarebytes atrada nevis vienu, bet divus iepriekš instalētas ļaunprātīgas programmatūras gadījumus UMX 683CL.

"Bezvadu atjaunināšana", Adups atgriešanās

Pirmā lietojumprogramma ir mazāk svarīga no abām, un tā tiek identificēta kā "Bezvadu atjaunināšana". Tas ir vienīgais veids, kā atjaunināt ierīci, taču tai ir arī iespēja automātiski instalēt lietotnes fonā bez lietotāja piekrišanas. Malwarebytes identificēja šo ļaunprātīgo programmatūru kā Android/PUP.Riskware. Autoins. Fota.fbcvdvai Adups.

Sānu piezīmē, Adups ļaunprātīgas programmatūras iekļaušana faktiski ir novedusi pie BLU viedtālruņu izveides izvilkts no Amazon tirgus. BLU galu galā izlīgusi ar FTC. Adups bija vācis a daudz lietotāju datu, tostarp "pilns īsziņu pamatteksts, kontaktpersonu saraksti, zvanu vēsture ar pilniem tālruņu numuriem un unikāli ierīces identifikatori, tostarp IMSI un IMEI". Šie dati bija pēc tam pārsūtīts atpakaļ uz mājām. UMX U683CL gadījumā lietotne nekavējoties sāk lietojumprogrammu instalēšanu fonā, tiklīdz ierīce ir ieslēgta un savienota ar internetu. Līdz šim lietotnēs nav ļaunprātīgas programmatūras, taču tas joprojām tiek darīts bez lietotāja piekrišanas. Tas nenozīmē, ka arī turpmāk tie būs tīri.

Iepriekš instalēta un nenoņemama ļaunprātīga programmatūra

Bet vissliktākais notiek otrā pieteikuma veidā, Android/Trojas zirgs. Pilinātājs. Aģents. UMX, kas ir ļoti neskaidra un svarīga sistēmas daļa. Tā ir daļa no pašas ierīces iestatījumi lietojumprogrammu, tāpēc tās noņemšana padarītu ierīci nelietojamu. Malwarebytes saskaņoja Trojas zirgu ar citu Ķīnas izcelsmes ļaunprogrammatūru, pateicoties kopīgiem pakalpojumu nosaukumiem, kā arī kodam, kas atbilst visos aspektos, izņemot mainīgo nosaukumus. Tā arī koplieto slēptu bibliotēku ar nosaukumu com.android.google.bridge. LibImp, kas ielādē citu Trojas zirgu, kas pazīstams kā Android/Trojas zirgs. Slēptās reklāmas. WRACT. Tas neienāk uzreiz, un pētnieki plkst Malwarebytes galu galā to saņēma. Šī jaunā ļaunprogrammatūra tiek parādīta kā paziņojums ar vienkāršu nosaukumu “Pilns”, bez citas identificējošas informācijas. Ir iespējams to atinstalēt Slēptās reklāmas, lai gan nav zināms, vai tas ir pagājis uz visiem laikiem, kad to izdarīsiet.

Lai situāciju padarītu vēl ļaunāku, pētnieki plkst Malwarebytes sazinājās ar Assurance Wireless ar saviem atklājumiem un jautāja, kāpēc ASV finansēta ierīce tiek pārdota ar iepriekš instalētu ļaunprātīgu programmatūru. Pagaidām viņi nav saņēmuši atbildi pēc tam, kad bija dots pietiekams laiks atbildes sniegšanai. Vēl nožēlojami ir tas, ka viedtālrunim, kas paredzēts tiem, kam ir zemāki ienākumi, ir jārisina privātuma kompromiss, jo budžetam nevajadzētu noteikt, vai patērētājam ir tiesības uz privātumu vai nē. To arī īsti nevar apiet — atinstalējot "Bezvadu atjauninājumu", tiek novērsti atjauninājumi (lai gan tas ir maz ticams to tik un tā ir daudz), savukārt iestatījumu lietojumprogrammas atinstalēšana ir vairāk vai mazāk neiespējama, nebloķējot savu tālrunis. Nevajadzētu pat izvēlēties starp ļaunprātīgas programmatūras neesamību vai lietojamu tālruni.

Malwarebytes nevarēja apstiprināt, vai UMX ir apzināti iepriekš instalējis ļaunprātīgu programmatūru. Lai gan šķiet, ka ļaunprātīgās programmatūras izcelsme ir ķīniešu izcelsmes un ierīci ražo Ķīnas uzņēmums, tā varētu būt tikai nejaušība. Malwarebytes arī skaidri parāda, ka šī ierīce nav viena un ka viņi ir dzirdējuši par daudziem ziņojumiem par citu budžeta viedtālruņu palaišanu ar iepriekš instalētu ļaunprātīgu programmatūru.


Avots: Malwarebytes