Nevěříte na malware? Natočili jsme totálně zavšivený Android

Ne, tohle nebude to nejzábavnější video, které jsme kdy natočili. Ale jestli chcete vědět, co může udělat malware s Androidem, tak je to docela dobrá ukázka.

Zajímavé je, že se telefon chová v různých situacích docela jinak. Chtěli jsme natočit reklamy vyskakující jedna přes druhou. Chtěli jsme vám ukázat, jak reklamy vyskakují při úvodní iniciaci systému, hned po návratu do továrního nastavení – ještě mezi volbou systémového jazyka, přihlašováním k Wi-Fi, odsouhlasením podmínek, zadáváním uživatelského jména a čísla kreditní karty (ne, to jsme tam rozhodně nevyplnili).

Vzali jsme telefon před kameru o několik ulic dál, na jinou Wi-Fi a kde nic tu nic. Uvidíte jen pár reklamních náznaků, hlášku instalovaného antiviru a hlavně hodně nestabilní systém, který neustále padá, nereaguje, restartuje se a nejde vrátit do továrního nastavení.

Byli jsme zklamaní, že vám neukážeme nic moc akčního. Telefon jsme odnesli zpátky domů a rodeo začalo nanovo! Takže sice v horší technické kvalitě, ale tady to máte. Factory reset (a s ním spojenou odolnost malwaru) vám ale bohužel nepředvedeme, telefon nás k němu nepustí. To také znamená, že „se to vyvíjí“, protože ještě před začátkem filmovací akce jsme stejný přístroj resetovali třikrát.

Myslíte, že vám se něco takového stát nemůže? Majitelka tvrdí, že „to samo přes noc“. Samo to určitě nebylo, ale už se těžko dozvíme, co kde odklikla, nebo jaké útočné taktice podlehla. Vám, uvědomělým mobilmaniakům, se to možná opravdu nestane, ale co vaši kamarádi nebo rodiče, kteří mobil „prostě jen používají“? Dokáží i oni vzdorovat digitálním hrozbám?

Nečekejte od nás žádné moudro na závěr. Vlastně jsme něco takového dnes viděli na vlastní oči poprvé. Videa (a později možná i telefon) předáváme lidem ze společnosti Eset. Třeba pak budeme moudřejší.


Malware v čisté instalaci

A přece jen ještě jedno video. Pomocí instalovaného antiviru se povedlo digitální běsy trochu zkrotit, takže jsme se dostali i k resetu do továrního nastavení. Bylo nám jasné, že přesně tímto postupem se malware znovu aktivuje v plné síle, ale co bychom pro oko kamery neudělali…


Aktualizováno:

Na telefon se podívali technici z firmy ESET a telefon se jim nakonec podařilo úspěšně odvirovat. Ve smartphonu však analyzovali a nalezli okolo 17 různých druhů malware a potenciálně nebezpečných či nechtěných aplikací. Kromě zobrazování reklamy, což je pro útočníky primární zdroj peněz, některé vzorky používaly i nástroje pro root zařízení. Proto jej nešlo odstranit ani pomocí restartu do továrního nastavení. 

Jak se bránit?

  • Pravidelně aktualizujte zařízení
  • Zálohujte data
  • Neinstalujte aplikace z neznámých zdrojů
  • Nepřipojujte se na neznámé Wi-Fi sítě
  • Používejte antivirový program

Kompletní seznam nalezeného malware na zařízení následuje.

Zobrazení reklamy
Android/Iop.Y trojan zobrazuje reklamu
Android/AdDisplay.Oimobi.Q potenciálně nechtěná aplikace. Instaluje další nechtěné aplikace
Android/AdDisplay.AirPush.G potenciálně nechtěná aplikace
Android/AdDisplay.Dowgin.DD potenciálně nechtěná aplikace
Android/Igexin.C potenciálně nebezpečná aplikace, zobrazuje reklamy a čte/píše SMS
Android/Inmobi.D potenciálně nebezpečná aplikace. Zobrazuje reklamu a je schopen odesílat SMS, zapisovat do kalendáře, čte GPS.
Instalace aplikací
Android/HiddenApp.Z Stahuje aplikace, reklamy, instaluje další aplikace)
Android/Agent.ST Instaluje další aplikace bez schválení
Android/Autoins.J Potenciálně nebezpečná aplikace. Tajně instaluje další aplikace
Nástroje pro root telefonu
Android/Rootnik.G trójský kůň
Android/Exploit.Lotoor.GB trójský kůň
Android/DroidRooter.AC potenciálně nebezpečná aplikace
Výsledky kontroly zařízení
/system/priv-app/
com.sys.android.apk
Android/Agent.LZ trojan / Android/Agent.ST
Settings.apk
Android/Autoins.J
nrbox.apk
Android/HiddenApp.Z
Models.apk
Android/Qysly.S
abc.apk
Android/TrojanDownloader.Agent.EX
obs.apk
Android/TrojanDropper.Agent.GG
/system/app/
com.swiping.whale.apk              
Android/Iop.Y trojan
apk_ad_system_server_shell_2015_1228_1754.apk 
Android/DroidRooter.AC
bluetooth.dll.apk
Android/AdDisplay.Oimobi.Q
/system/xbin
.ld.js
Android/Qysly.R
.ls
Android/Qysly.Z
/storage/sdcard1/Android/.cache/
_like_15_5e73f42dc5a14db68df2f5326a57ce2a.apk
Android/AdDisplay.AirPush.G
_like_15_9a023114db05476f944b94b067599b28.apk
Android/Agent.OZ trojan, Android/Agent.PH,
Android/Odpa.A, Android/Xinyinhe.AE
/storage/sdcard1/Android/data/DZM/
-1762826337.apk
Android/Agent.ST, Android/Packed.TencentProtect.B
-344676243.apk
Android/Agent.PI
-41454540.apk 
Android/Qysly.T
-836771246.apk 
Android/Exploit.Lotoor.GB, Android/AdDisplay.Dowgin.DD, Android/Rootnik.G
1430610168.apk
Android/Agent.ST, Android/Packed.TencentProtect.B
/storage/sdcard1/googleapk/
2016031515037725.apk
Android/Agent.ST, Android/Agent.RN,
Android/Agent.PI
/storage/sdcard1/.androidsdata/
is.jar
Android/Qysly.B
/storage/sdcard1/DownloadProvider/download
c0913b29c37c5fe4163b774e49c7c7ba.apk
Android/Igexin.C
/storage/sdcard1/.ye/apk
 
com.dotc.ime.latin.flash
Android/Inmobi.D
Diskuze (62) Další článek: Microsoft vylepšil webový Skype. Zavoláte si i na běžná telefonní čísla

Témata článku: , , , , , SDC, Primární zdroj, Přihlašování, Neznámý zdroj, NATO, Tencent, Video telefon, Total, #Android, NAT, Antivirový program, Android Root, ABC, Cache, Rodeo, Kompletní seznam,