Se ha encontrado más malware preinstalado en los teléfonos inteligentes económicos de EE. UU.


El malware preinstalado se ha descubierto en otro teléfono económico conectado a Assurance Wireless por Virgin Cell.

En enero, investigadores de ciberseguridad de Malwarebytes descubrieron malware inamovible incluido con los sistemas operativos Android en el Unimax (UMX) U686CL, un teléfono de gama baja vendido por Assurance Wireless como parte del Asistencia Lifeline programa, una iniciativa estadounidense de 1985 que subsidia los servicios telefónicos para familias de bajos ingresos.

No había forma de eliminar un par de aplicaciones en los teléfonos que instalarían otro software program en los dispositivos sin el conocimiento del usuario.

Ahora, Malwarebytes ha descubierto otro teléfono económico con problemas de seguridad similares.

El teléfono inteligente en cuestión es el ANS (American Network Alternatives) UL40, con sistema operativo Android 7.1.1.

Investigador de Malwarebytes Nathan Collier dijo el miércoles que después del informe de enero, los seguidores de la compañía dijeron que una variedad de modelos de teléfonos ANS estaban sujetos a los mismos problemas sin embargo, sin manejar un dispositivo físico, estas afirmaciones eran difíciles de verificar.

El equipo pudo obtener un ANS UL40 para su investigación. Si bien no está claro si el dispositivo todavía está a la venta directamente por Assurance Wireless, el manual del usuario todavía aparece en el sitio web del proveedor, inaccesible en el momento de la escritura, y el teléfono aún se puede comprar a través de otras tiendas en línea y mercados .

De la misma manera que el UMX U686CL, dos aplicaciones, una aplicación de configuración y una aplicación de actualización inalámbrica, se ven comprometidas. Sin embargo, estas aplicaciones no están infectadas con las mismas variantes de malware en cambio, Collier dice que «las infecciones son similares pero tienen sus propias características de infección únicas».

La aplicación de configuración se detecta como Downloader Wotby, un troyano que puede descargar aplicaciones externamente. Los investigadores no encontraron ninguna evidencia de aplicaciones maliciosas en una tienda de terceros vinculada al program, pero señalaron que esto no significa que no se puedan agregar aplicaciones maliciosas o ingresar a la tienda en una fecha posterior.

La aplicación WirelessUpdate se considera un programa potencialmente no deseado (PUP) que también puede instalar aplicaciones automáticamente sin el permiso o conocimiento del usuario.

Ver también: Malware inamovible encontrado preinstalado en teléfonos inteligentes de gama baja vendidos en los EE. UU.

Si bien la aplicación funciona como un actualizador inalámbrico para soluciones de seguridad y como un actualizador del sistema operativo, el software package también instala cuatro variantes de HiddenAds, una familia de troyanos que se encuentra en los dispositivos Android.

HiddenAds es una variedad de adware que bombardea a los usuarios con anuncios. Para verificar de dónde se originó el malware, Malwarebytes deshabilitó WirelessUpdate y luego volvió a habilitar la aplicación. En 24 horas, se instalaron cuatro cepas de adware de forma encubierta.

Como el malware en UMX y ANS difiere, el equipo quería ver si había algún vínculo que vinculara las marcas. Un hilo común era el uso de un certificado digital utilizado para firmar la aplicación Configuración ANS con el nombre teleepoch. Tras una investigación adicional, el certificado se remonta a TeleEpoch Ltd, que está registrado como UMX en los Estados Unidos.

«Tenemos una aplicación de configuración que se encuentra en un ANS UL40 con un certificado electronic firmado por una compañía que es una marca registrada de UMX», dice Collier. «Esas son dos aplicaciones de configuración diferentes con dos variantes de malware diferentes en dos fabricantes y modelos de teléfonos diferentes que parecen vincularse a TeleEpoch Ltd. Además, hasta ahora, las únicas dos marcas que tienen malware preinstalado en la aplicación de configuración a través del programa Lifeline Aid son ANS y UMX «.

CNET: China pretende dominar todo, desde 5G hasta redes sociales, pero ¿lo hará?

Según Collier, el ANS L51 fue examinado y se encontró que tenía las mismas aplicaciones maliciosas que el UMX U683CL.

Sin embargo, no está claro si los proveedores tienen la culpa o si las aplicaciones maliciosas se implementaron en la cadena de suministro.

Una vez informado del problema de malware del U683CL en enero, UMX eliminó las aplicaciones maliciosas. Malwarebytes dice que la compañía tiene «la mayor fe en que ANS encontrará rápidamente una solución a este problema» de la misma manera.

«Hay compensaciones al elegir un dispositivo móvil económico», comentó Collier. «Algunas compensaciones esperadas son el rendimiento, la duración de la batería, el tamaño de almacenamiento, la calidad de la pantalla y la lista de otras cosas para que un dispositivo móvil sea liviano en la billetera. Sin embargo, el presupuesto nunca debe significar comprometer la seguridad de uno con malware preinstalado. Período». »

TechRepublic: BYOD: una tendencia plagada de preocupaciones de seguridad

Mientras tanto, los usuarios pueden seguir estos pasos de eliminación para detener las infecciones de HiddenAds.

A principios de esta semana, Kasperksy los investigadores advirtieron que el adware móvil se está volviendo cada vez más sofisticado y difícil de eliminar de los teléfonos inteligentes y tabletas. En el 14.8% de los ataques registrados por la compañía, el malware o el adware infectarían la partición del sistema, cuya eliminación puede provocar fallas en el dispositivo.

ZDNet se ha comunicado con Assurance Wi-fi con consultas adicionales y se actualizará cuando recibamos una respuesta.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique