Artikel top billede

(Foto: Computerworld)

Smartphones leveres med skadelig software direkte fra fabrikken

Eksperter fra IT-sikkerhedsfirmaet Check Point har opdaget 38 Android telefoner og tablets solgt inficeret med skadelig software. Malwaren blev fundet på enheder leveret til to virksomheder, der bruger Check Points sikkerhedssoftware, og var allerede installeret inden medarbejderne fik dem i hånden.

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Selvom det ikke er unormalt, at der bliver opdaget malware på smartphones og tablets, viser nye opsigtsvækkende resultater fra Check Point, at det nu også kommer præinstalleret på mobile enheder og ikke længere kun er et resultat af downloads fra brugere. Ifølge analysen af 38 ramte telefoner og tablets fra flere forskellige Android-producenter, er de ondsindede apps ikke en del af den officielle ROM og digitale hukommelse installeret fra producentens side, men i stedet blevet tilføjet et sted senere i løbet af enhedernes værdikæde.

Hovedparten af den præinstallerede malware på telefonerne er lavet til at stjæle information og indgå i reklamenetværk, som malwaren Loki, der viser uautoriserede reklamer til at skaffe omsætning til bagmændene. Eksperterne opdagede også en mobil ransomware under navnet Slocker, der potentielt kan forhindre adgang til telefonen og dens filer gennem kryptering mod opkrævning af løsepenge.

Check Points eksperter var både i stand til at fastslå, hvornår fabrikanten færdiggjorde installationen af de originale systemapplikationer på enheden, hvornår den skadelige malware blev installeret og hvornår brugeren i sidste ende modtog enheden. Nedenfor er en tidslinje, der viser et eksempel på hvordan en af malwaretyperne blev installeret. I dette tilfælde et ondsindet reklamenetværk opdaget på seks af enheder.

Risikoen ved præinstalleret malware

Som en generel tommelfingerregel bør brugere forsøge at undgå risikable hjemmesider og kun downloade apps, de stoler på fra officielle app stores, men med den nye opdagelse, er de råd ikke længere tilstrækkelige. Præinstalleret malware kompromitterer sikkerheden for selv de mest forsigtige brugere, som oven i købet er chanceløse i forhold til at opdage den ondsindede aktivitet, der foregår i det skjulte på enheden.

Opdagelsen af præinstalleret malware rejser en række nye problemstillinger i forhold til mobilsikkerhed, hvor brugere potentielt kan modtage enheder, der indeholder bagdøre eller er kompromitterede uden deres kendskab. For at beskytte deres enheder fremover, er det nødvendigt at virksomheder og brugere har installeret avanceret sikkerhedsløsninger, der kan identificerer og blokere skadelig processer på enheden.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere