Как утверждают авторы обоих отчетов, они обнаружили несколько линеек устройств Android с предварительно установленным вредоносным программным обеспечением, которое невозможно удалить без сложных действий со стороны пользователей.

Интересно Ученые тренируют новый искусственный интеллект на данных из даркнета

Отчет первый

Первое сообщение поступило от компании Trend Micro, занимающейся вопросами безопасности. Ее исследователи заявили, что вредоносным программным обеспечением заражено 8,9 миллиона телефонов 50 различных брендов. Этот софт назвали Guerrilla и впервые его описали в компании Sophos, которая нашла его в 15 вредоносных приложениях, которые Google разрешил для своего магазина Play Маркет.

Guerrilla открывает бэкдор, который заставляет зараженные устройства регулярно связываться с удаленным сервером команд и управления, чтобы проверить, нет ли новых вредоносных обновлений для установки. Эти вредоносные обновления собирают данные о пользователях, которые злоумышленник, которого Trend Micro называет Lemon Group, может продавать рекламодателям. Затем Guerrilla тайно устанавливает агрессивные рекламные платформы, которые могут истощать заряд аккумулятора и ухудшать пользовательский опыт.

Guerrilla – это масштабная платформа с почти десятком плагинов, которые могут перехватывать сессии пользователей WhatsApp для отправки нежелательных сообщений, устанавливать обратный прокси с инфицированного телефона и использовать сетевые ресурсы пораженного мобильного устройства, и даже внедрять рекламу в сторонние легитимные приложения.

Страной с наибольшей концентрацией зараженных телефонов были США. За ними следуют Мексика, Индонезия, Таиланд и Россия.

Отчет второй

Второй отчет опубликовало издание TechCrunch. В нем подробно описано несколько линеек телевизионных приставок на базе Android, продаваемых через Amazon, которые были "пронизаны" вредоносным программным обеспечением. Телевизионные приставки, как сообщается, модели T95 с индексом h616, подчиняются командно-контрольному серверу, который, как и серверы Guerrilla, может установить любое приложение, которое пожелают создатели вредоносного программного обеспечения. Вредоносное ПО по умолчанию, предварительно установленное на приставках, известно как "кликбот". Оно создает доход от рекламы, скрыто нажимая на рекламные объявления в фоновом режиме.

Издание рассказывает историю Даниэля Милисича, исследователя, случайно купившего одну из зараженных приставок. Его выводы были независимо подтверждены Биллом Бадингтоном, исследователем из Electronic Frontier Foundation.

Какие выводы можно сделать

Устройства Android, поставляемые с вредоносным программным обеспечением прямо из заводской коробки, к сожалению, не являются чем-то новым. Таких случаев можно назвать очень много. Но самое интересное, что во всех случаях фигурируют дешевые модели малоизвестных брендов. Поэтому исследователи рекомендуют ориентироваться на относительно известные бренды, имеющие репутацию – Samsung, Asus, OnePlus и другие. На сегодняшний день не было ни одного сообщения об устройствах Android высшего класса с предварительно установленным вредоносным программным обеспечением. Для iPhone таких отчетов тоже нет. Конечно, это означает больше затрат, однако в результате пользователь получит стабильную работу и уверенность в том, что его смартфон не сливает данные прямо в руки разработчиков программ типа Guerrilla.