特定来源的36款Android装置被预载恶意程式,小米、华硕Zenfone及
以色列资安业者Check Point近日发现有36款Android装置在供应链阶段就被植入了恶意程式,有些恶意程式甚至要重刷机才能移除。
这些装置来自于Check Point的两大客户,一为大型的电信业者,另一则是跨国技术公司,Check Point并未揭露客户名称,仅说装置上的恶意程式并非官方ROM的一部份,也不是使用者安装的,而是使用者拿到装置时就存在的。其中有6款恶意程式是藉由系统权限被植入ROM中,必须要重刷机才能移除。
这36款Android装置涵盖了Galaxy S4/S7、Galaxy A5、Galaxy Note 2/3/4/5及Note 8.0与Galaxy Tab平板电脑、Asus Zenfone 2、Lenovo A850、ZTE x500、Oppo N3、Xiaomi Redmi与Xiaomi Mi 4i等。
Check Point在两大客户的Android装置中发现预载的恶意程式,受影响的36款装置列表:(来源:Check Point)
Check Point在这些装置上侦测到的恶意程式绝大多数为资料窃取程式与粗糙的广告网路程式,还有一个是Slocker行动勒索程式,会将装置上的资料加密并向使用者索取解密赎金。
其中一个Loki广告程式则被安装在6款Android装置上,它内含许多不同功能的元件,包括会显示非法的广告,还会窃取装置资料,让自己取得装置的最高权限以常驻于装置上。
有鉴于这些恶意程式是在使用者拿到装置时便存在的,因此再小心的使用者都很难察觉到异样,Check Point建议使用者部署更进阶的安全措施以防范这类恶意程式的入侵。
没了黑科技, APL还有勇气买这么贵也是可以了
价格高了。都去穿ajkobe lbj去了,谁买这个