你以為是你親手撕掉新手機的包裝?你以為是你第一次撫摸新手機光滑的肌膚?No!圖樣圖森破。如果你的手機不是通過官方渠道購買,就有可能已經被奸商操[cāo]弄數次,而且還可能被植入了木馬。
最近,安全公司G-Data爆出重磅消息:華為、小米、聯想等銷往亞歐等地的國產手機被第三方經銷商預裝了竊聽木馬。這些木馬隱藏在人們最最喜愛的Facebook和Google Play等App里(雷鋒網采訪了諸多國內用戶,他們均表示并不需要這兩款軟件。。。),可以竊聽機主電話、短信、網絡訪問情況,從而進行廣告推銷或者其他活動。更坑的是,一般用戶是無法手動刪除這些App的。
“權限殺手”ROM內嵌木馬感染范圍
這次爆出的問題主要來自于國外的奸商們,廠商并不知情。那么問題來了。究竟是在哪個環節被安裝了這些惡意程序呢?在國內是不是也存在這樣的病毒預裝呢?
根據手機經銷行業的人事爆料,在國內同樣存在木馬的預裝行為,而且非常普遍。這些行為主要發生在不正規的手機經銷商身上。但是,相比預裝木馬而言,在國內預裝普通/文藝/2B軟件的行為更加普遍,產業規模也更大。當然,這是另外一個悲傷的故事了。
360手機衛士團隊的專家卞松山表示
不對手機解鎖而刷上帶有惡意程序的ROM,在技術上是可以實現的。所以用戶買到手機的時候,是難以分辨真假的。
由于沒有拿到被入侵的手機,所以他暫時不能判斷是以何種途徑改刷的 ROM。
這種駐留在ROM內的病毒被稱為“ROM級內嵌病毒”。根據某安全公司提供的報告,早在2013年,ROM級內嵌病毒就已經出現了,這種病毒有一個炫酷的名字——“權限殺手”。
該病毒通過刪除其他應用獲取系統ROOT所使用的關鍵文件,達到自己不被其他應用獲取系統ROOT刪除的目的,進而實施作惡行為。
這種病毒不斷變種,并且有了一些新的傳播途徑。今年爆發的“萬藍”木馬也是類似的病毒。這次D-Data報道的預裝木馬行為,很可能是類似的病毒所為。
數據來源:360移動安全報告
另外,還有一些情況值得警惕,那就是一些用戶喜愛的三方ROM。根據報告,目前有一些第三方的ROM存在此類后門,但由于提供下載的網站往往沒有能力判斷rom的安全性,所以導致很多帶有木馬的ROM控制了刷機者的手機。
卞松山告訴雷鋒網,一般的用戶很難通過簡單的手段判別自己的手機是否被植入木馬,目前避免中招的辦法有兩種
1、通過官方正規的渠道來購買手機。
2、使用主流殺毒軟件來查殺掃描。