De nuevo un escándalo relacionado con los dispositivos que poseen el sistema operativo móvil de los de Mountain View. Expertos en seguridad han detectan que varios modelos de terminales móviles Android están equipados con un puerta trasera que recopila información y la envía a un servidor ubicado en China. Pero esta semana ya hemos hablado de un caso muy similar.
Nos referimos al de otro malware preinstalado en una cuantos de modelos que se encontraban a la venta y que se encargaba de descargar otros virus informáticos en el terminal para proceder a su posterior instalación. Esto se debe a los permisos de administrador ortorgados previamente.
Pero lejos de relajarse la situación, sale a la luz que 700 millones de dispositivos móviles están afectados por una puerta trasera que está preinstalada.
43 fabricantes afectados por este problema entre los que se encuentra Lenovo y ZTE. La lista al completo no ha trascendido, o al menos es lo que muchos creen, ya que hay mucho en juego. Se trata de una de las mayores infecciones realizadas, dejando en evidencia que las cadenas de ensamblado de los terminales móviles y tabletas no son del todo seguras, sirviendo para que ciberdelincuentes introduzcan virus.
Recolección de información y envío a China
Tal y como suele suceder en estos casos, la finalidad perseguida es la recopilación de información y en el caso de esta puerta trasera no existe la excepción. Concretamente cada 72 horas la amenaza establece contacto con el servidor remoto ubicado en China para enviar la información recopilada. IMEI, redes Wi-Fi, aplicaciones instaladas, llamadas realizadas, contactos, localización y más información.
Para encontrar el origen de este problema hay que remontarse hasta mediados del pasado mes, cuando varias compañías de seguridad alertaron sobre el software ADUPS, algo que en un primer momento paso desapercibido. Posteriormente la alarma se ha extendido entre los usuarios y tras hacer un pequeño balance se ha llegado a la conclusión de que aproximadamente 700 millones de terminales podrían estar afectados.
Huawei, BLU, ZTE, Lenovo y muchos más
El listado en lo que se refiere a fabricantes resulta bastante amplio. Eran muchos los que confiaban en la utilización de este módulo software para completar la funcionalidad del firmware. El problema es ahora poner al problema. La compañía BLU ha comenzado la actualización de este módulo a uno propiedad de Google que, aunque no sea tan eficiente, al menos ofrece la seguridad que no es una puerta trasera que permite el acceso a los datos del dispositivo.
Se trata de un problema que los fabricantes siempre intentan camuflar, y esta vez no va a ser una excepción, existiendo por el momento poca información. Sin embargo, no se puede subestimar el poder de Internet y al final se ha filtrado el listado con los terminales afectados:
Aaron Electronics, Aeon Mobile, All Win Tech, Amoi Technology, Archos, AUX, Bird, BLU, Cellon, Coship Mobile, DEWAV Communication Group, DEXP Digital Experience, Eastaeon Technology, Electronic Technology Co., Gionee, GOSO, Hisense, Hongyu, Huaqin, Huawei, Huiye, Inventec Corporation, Konka Group Co, Lenovo, Logicom, Longcheer, Malata Mobile, Mediatek, Helio, Prestigio, Ragentek, RDA Micro, Reallytek, RUIO, Sanmu, Sprocomm, Tinno, Uniscope, VSUN, Water World Technology Co., Wind Communication, WingTech, Yifang Digital, Zhuhai Quanzhi y ZTE
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad