
Apakah Anda berpikir untuk membeli smartphone baru atau sudah menemukan peluang bagus di dunia barang bekas? Mungkin itu adalah kasus yang terus Anda baca sebagai setidaknya Model 36 dari smartphone Android milik perusahaan seperti Samsung, LG, Xiaomi, Asus, Nexus, Oppo dan Lenovo, mereka terinfeksi dengan malware yang sudah dimuat di titik asal.
SEBELUMNYA KITA TIDAK BICARA TENTANG BAHAYA UMUM DAN KAMI TIDAK MAU MENCIPTAKAN ALARMISME
Secara khusus, ada dua malware yang ditemukan di perangkat, dan mereka menanggapi nama Loki dan SLocker. Dua tamu yang tidak diinginkan muncul setelah pemindaian menyeluruh yang dilakukan oleh para peneliti perusahaan Check Point.
Kedua posting yang diterbitkan Jumat di blog peneliti Check Point, aplikasi berbahaya ini mereka bukan bagian dari firmware ROM resmi disediakan dasar oleh pembuat smartphone, tetapi mereka diinstal kemudian sepanjang rantai pasokan, sebelum ponsel tiba di pengguna akhir.
Secara khusus, malware Loki sudah ada sejak Februari 2016 dan setelah perangkat terinfeksi berhasil memodifikasi proses sistem dengan mendapatkan hak istimewa root yang sangat kuat. Trojan juga termasuk fitur seperti spyware, yang dapat menangkap informasi seperti daftar aplikasi yang terinstal saat ini, riwayat browser, daftar kontak, riwayat panggilan dan data lokasi.
Sebaliknya SLocker adalah ransomware seluler itu memblokir perangkat yang digunakan untuk tujuan pemerasan berkomunikasi melalui jaringan Tor untuk menyembunyikan identitas operatornya. Saya bukan ahli dalam virus komputer, tetapi saya jelas tidak suka menemukan setan kecil di perangkat tercinta.
Di bawah ini adalah daftar smartphone dan APK berbahaya
smartphone | Malware APK |
Asus Zenfone 2 | com.google.googlesearch |
Google Nexus 5 | com.changba |
Google Nexus 5 | com.mobogenie.daemon |
Google Nexus 5X | com.changba |
Lenovo A850 | com.androidhelper.sdk |
Lenovo S90 | com.google.googlesearch |
Lenovo S90 | com.skymobi.mopoplay.appstore |
LG G4 | com.fone.player1 |
Oppo N3 | com.android.ys.services |
Oppo R7 Plus | com.example.loader |
Samsung Galaxy A5 | com.baycode.mop |
Samsung Galaxy A5 | com.android.deketv |
Samsung Galaxy Note 2 | com.fone.player0 |
Samsung Galaxy Note 2 | com.sds.android.ttpod |
Samsung Galaxy Note 3 | com.changba |
Samsung Galaxy Note 4 | com.kandian.hdtogoapp |
Samsung Galaxy Note 4 | com.changba |
Samsung Galaxy Note 4 | air.fyzb3 |
Samsung Galaxy Note 5 | com.ddev.downloader.v2 |
Samsung Galaxy Note 8 | com.kandian.hdtogoapp |
Samsung Galaxy Note Ujung | com.changba |
Samsung Galaxy Note Ujung | com.mojang.minecraftpe |
Samsung Galaxy S4 | com.lu.compass |
Samsung Galaxy S4 | com.kandian.hdtogoapp |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.changba |
Samsung Galaxy S4 | com.mobogenie.daemon |
Samsung Galaxy S7 | com.lu.compass |
Samsung Galaxy Tab 2 | com.armorforandroid.security |
Samsung Galaxy Tab S2 | com.example.loader |
Vivo X6 Plus | com.android.ys.services |
Xiaomi Mi 4I | com.sds.android.ttpod |
Xiaomi Redmi | com.yongfu.wenjianjiaguanli |
ZTE X500 | com.iflytek.ringdiyclient |
Malware ini akhirnya membuat backdoor yang memungkinkan penyerang memiliki akses tak terbatas ke perangkat yang terinfeksi memungkinkan unduhan data, pemasangan dan aktivasi aplikasi berbahaya tambahan untuk Android, serta penghapusan data pengguna, menonaktifkan aplikasi sistem dan memungkinkan pengiriman panggilan ke nomor "premium", yaitu dengan harga luar biasa.
Semua ini membuat kita membuka mata akan betapa kita perlu memperhatikan perangkat kita saat ini, tidak mengklik, misalnya, pada tautan jahat atau mengunduh aplikasi scam, dan yang terpenting selalu mengandalkan toko tepercaya, seperti Gearbest.com atau Honorbuy.it untuk beberapa nama.
Apakah ada cara untuk menghapus infeksi malware?
Karena program malware diinstal dalam ROM dengan hak istimewa sistem sulit untuk menyingkirkannya, tetapi bukan tidak mungkin. Ini harus buat akarnya ke perangkat Anda, kemudian lanjutkan dengan mencopot pemasangan aplikasi malware (lihat daftar di atas) atau Anda akan membutuhkannya sepenuhnya menginstal ulang firmware perangkat dengan mem-flash ROM (menurut saya metode ini jauh lebih aman).
Mungkin seseorang tidak akan dapat melakukan salah satu dari dua prosedur yang tercantum di atas dan kemudian sarannya adalah dibantu oleh teknisi yang memenuhi syarat atau setidaknya oleh seorang teman yang lebih "aneh" dari Anda.
Tetapi jika Anda berada di sini, sedikit aneh juga ... Ini bukan pertama kalinya perangkat Android, bahkan di atas jangkauan memiliki kejutan buruk untuk melengkapi sistem operasi mereka. Pernahkah itu terjadi padamu? Beri tahu kami pengalaman Anda di kotak komentar di bawah ini.
Apakah ada cara untuk memindai telepon untuk memastikan semuanya baik-baik saja?
Model Xiaomi Redmi yang mana?
Untungnya, tidak ada yang seperti itu di Xiaomi saya. Secara teknis, oleh karena itu, pada pembaruan pertama atau flash rom baru, virus "harus" dihilangkan, mengingat bahwa pembaruan dengan OS datang langsung dari Xiaomi dan tidak boleh melewati pihak ketiga?