Personne ne doit croire qu'il peut se protéger des logiciels malveillants en se limitant à des technologies rudimentaires. C'est ce que montre le cas d'une série de programmes malveillants qui ont été trouvés sur de simples téléphones portables et y sont préinstallés en usine. Le chercheur en sécurité russe qui se fait appeler ValdikSS s'est donné beaucoup de mal pour soumettre les appareils à un examen plus approfondi. Par exemple, il a configuré un téléphone portable 2G local pour exploiter et analyser directement la communication entre les appareils. Les codes malveillants en question ont été retrouvés sur différents modèles disponibles sur le marché russe. Ce sont des appareils destinés exclusivement à passer des appels et à envoyer des SMS - uniquement des téléphones portables normaux. Ceux-ci sont vendus sous des noms tels que DEXP SD2810, Itel it2160, Irbis SF63 et F + Flip 3. Un téléphone portable appelé Inoi 101 a également été testé, mais il n'a montré aucun comportement problématique.
Ce n'était pas non plus le même malware dans tous les cas. Ce qu'ils ont tous en commun, bien sûr, c'est qu'ils veulent enrichir leurs développeurs au détriment des utilisateurs peu méfiants. Ces cas ont tendance à concerner des sommes d'argent relativement faibles qui peuvent être générées par le biais d'abonnements automatiques à des services SMS premium et à des services similaires associés aux auteurs de logiciels malveillants. Ici, l'accent est davantage mis sur la continuité et un nombre important d'appareils concernés que sur le seul gros succès. Il n'a pas été possible de prouver exactement comment le malware s'est introduit sur les appareils. Théoriquement, il est bien sûr possible pour les vendeurs d'essayer de générer des revenus supplémentaires ici. Sur la base de l'expérience et du fait que le logiciel malveillant a parfois contacté des serveurs en Chine, on peut supposer que le code malveillant s'est infiltré dans le micrologiciel avant la production des téléphones portables.
Ce n'était pas non plus le même malware dans tous les cas. Ce qu'ils ont tous en commun, bien sûr, c'est qu'ils veulent enrichir leurs développeurs au détriment des utilisateurs peu méfiants. Ces cas ont tendance à concerner des sommes d'argent relativement faibles qui peuvent être générées par le biais d'abonnements automatiques à des services SMS premium et à des services similaires associés aux auteurs de logiciels malveillants. Ici, l'accent est davantage mis sur la continuité et un nombre important d'appareils concernés que sur le seul gros succès. Il n'a pas été possible de prouver exactement comment le malware s'est introduit sur les appareils. Théoriquement, il est bien sûr possible pour les vendeurs d'essayer de générer des revenus supplémentaires ici. Sur la base de l'expérience et du fait que le logiciel malveillant a parfois contacté des serveurs en Chine, on peut supposer que le code malveillant s'est infiltré dans le micrologiciel avant la production des téléphones portables.
Liens
Lien (635 Clics)
Plus d'actualités dans cette catégorie