De Amerikaanse overheid heeft schijnbaar smartphones gefinancierd die worden geleverd met vooraf geïnstalleerde malware, als onderdeel van het Assurance Wireless-programma dat is opgericht door de FCC.
Een door de Amerikaanse overheid gefinancierde smartphone wordt geleverd met vooraf geïnstalleerde malware, zo melden onderzoekers Malwarebytes hebben ontdekt. De malware kan niet worden verwijderd zonder dat het apparaat onbruikbaar wordt. De smartphone in kwestie is de UMX U683CL en wordt verkocht als onderdeel van het Assurance Wireless-programma van Virgin Mobile. Dit is een federaal Lifeline Assistance-programma. Lifeline, opgericht door de FCC in 1985, is een programma bedoeld om communicatiediensten betaalbaarder te maken voor consumenten met een laag inkomen. De UMX U683CL kost via het programma slechts $ 35, met een Qualcomm Snapdragon 210, 1 GB RAM, 5-inch 480p LCD, 2000 mAh batterij en Android Go. Het is zeker geen slecht aanbod, maar het lijkt erop dat de prijs van betaalbaarheid ten koste gaat van privacy. Het team van
Malwarebytes vond niet één, maar twee exemplaren van vooraf geïnstalleerde malware op de UMX 683CL."Wireless Update", de terugkeer van Adups
De eerste applicatie is de kleinste van de twee en identificeert zichzelf als "Wireless Update". Het is de enige manier om het apparaat te updaten, maar het heeft ook de mogelijkheid om automatisch apps op de achtergrond te installeren, zonder toestemming van de gebruiker. Malwarebytes heeft deze malware geïdentificeerd als Android/PUP.Riskware. Autoins. Fota.fbcvdof Adups.
Even terzijde: de opname van Adups-malware heeft feitelijk geleid tot de komst van de smartphones van BLU van de Amazon-marktplaats gehaald. BLAUW uiteindelijk geregeld met de FTC. Adups had een kavel van gebruikersgegevens, waaronder "volledige sms-berichten, contactlijsten, belgeschiedenis met volledige telefoonnummers en unieke apparaat-ID's, waaronder de IMSI en IMEI". Deze gegevens waren vervolgens naar huis gestuurd. In het geval van de UMX U683CL begint de app onmiddellijk met het installeren van applicaties op de achtergrond zodra het apparaat is ingeschakeld en met internet is verbonden. De apps zijn tot nu toe vrij van malware, maar dit gebeurt nog steeds volledig zonder toestemming van de gebruiker. Dit betekent niet dat ze ook in de toekomst schoon zullen zijn.
Vooraf geïnstalleerde en niet-verwijderbare malware
Maar het ergste komt in de vorm van de tweede toepassing, Android/Trojaans. Druppelaar. Tussenpersoon. UMX, wat een zwaar versluierd en essentieel onderdeel van het systeem is. Het wordt geleverd als onderdeel van het apparaat zelf instellingen toepassing, waardoor het verwijderen ervan het apparaat onbruikbaar zou maken. Malwarebytes koppelde de trojan aan andere malware van Chinese oorsprong dankzij gedeelde servicenamen, samen met code die in elk aspect overeenkomt, behalve de namen van variabelen. Het deelt ook een verborgen bibliotheek genaamd com.android.google.bridge. LibImp, die een andere trojan laadt, bekend als Android/Trojaans. Verborgen Advertenties. WRACT. Het komt niet meteen binnen, zo stellen de onderzoekers Malwarebytes uiteindelijk toch ontvangen. Deze nieuwe malware presenteert zichzelf als een melding met de eenvoudige titel 'Volledig', zonder andere identificerende informatie. Het is mogelijk om het te verwijderen Verborgen Advertenties, hoewel het niet bekend is of het voorgoed verdwenen is als je dat eenmaal doet.
Tot overmaat van ramp zeiden de onderzoekers van Malwarebytes nam contact op met Assurance Wireless met hun bevindingen en vroeg waarom een door de VS gefinancierd apparaat werd verkocht met vooraf geïnstalleerde malware. Tot nu toe hebben ze geen antwoord ontvangen nadat ze voldoende tijd hadden gegeven voor een reactie. Het wordt verder betreurenswaardig gemaakt dat een smartphone die gericht is op mensen met lagere inkomens compromissen moet sluiten op het gebied van privacy, omdat het budget niet mag bepalen of een consument recht heeft op privacy of niet. Er is ook geen oplossing: het verwijderen van "Wireless Update" voorkomt updates (hoewel dat onwaarschijnlijk is). het zijn er hoe dan ook veel) terwijl het verwijderen van de instellingentoepassing min of meer onmogelijk is zonder je te bricken telefoon. Er zou niet eens een keuze moeten zijn tussen het niet hebben van malware of het hebben van een bruikbare telefoon.
Malwarebytes kon niet bevestigen of UMX al dan niet willens en wetens vooraf geïnstalleerde malware had geïnstalleerd. Hoewel de malware van Chinese oorsprong lijkt te zijn en het apparaat door een Chinees bedrijf wordt geproduceerd, kan het ook gewoon toeval zijn. Malwarebytes maakt ook duidelijk dat dit apparaat niet het enige is, en dat ze hebben gehoord van talloze berichten over andere budget-smartphones die ook met vooraf geïnstalleerde malware worden gelanceerd.
Bron: Malwarebytes