7億Android手機留后門,收集IMEI、短信和通話記錄

責任編輯:editor007

作者:E安全

2016-12-23 21:01:29

摘自:51CTO

11月,研究人員發(fā)現一款定制固件被植入后門,近7億手機被用來收集用戶信息。具體而言,上個月的一份報告顯示,由裝有上海某信息技術股份有限公司定制固件的Android手機被后門感染,收集用戶收據并提交至中國的服務器。

11月,研究人員發(fā)現一款定制固件被植入后門,近7億手機被用來收集用戶信息。如今,檢查感染情況的安全公司Trustlook發(fā)現收集的數據包括IMEI、IMSI、MAC地址、版本號和運營商。

具體而言,上個月的一份報告顯示,由裝有上海某信息技術股份有限公司定制固件的Android手機被后門感染,收集用戶收據并提交至中國的服務器。

Trustlook表示,受影響手機制造商有43家,包括聯發(fā)科技(Mediatek)、BLU、中興和聯想。

此外,Trustlook稱,被感染系統(tǒng)還收集短信和通話記錄,并在未經用戶許可的情況下傳輸至中國,且在后臺運行。

每隔72小時上傳一次數據

這個應用程序預裝在所有自制固件設備上,專門用來收集設備和用戶活動信息,并定期上傳至中國的服務器。

Trustlook數據收集始于2016年7月,被發(fā)現之前持續(xù)超過6個月。

Trustlook解釋稱,“人們習慣性地認為新手機干凈、不包含惡意軟件,但事實并非總是如此。一些智能手機廠商選擇使用第三方移動終端空中下載軟件升級技術(Firmware Over-The-Air,FOTA)服務,而非谷歌,這可能帶來嚴重的安全隱患。上海某公司這起事件就是如此。”

運行這些后門固件的一些公司已經放棄了上海這家公司,包括BLU,他們決定通過谷歌解決方案尋求更好的安全。

雖然大多公司為中國廠商,但其中一些公司也在其它大型市場(包括美國)在銷售被此后門感染的Android設備。BLU就在美國銷售了約12萬部手機。

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號