Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

  • Sentuary
  • Registratie: Oktober 2011
  • Niet online
Via via kwam ik op het volgende artikel uit:

http://blog.checkpoint.co...e-targeting-mobile-users/
.
Vindt dit een zorgelijke kwestie en kan er zo gauw geen extra informatie over vinden. Is er iemand die meer kennis heeft hierover en wellicht weet wat je kan doen om jezelf hiertegen te beschermen? Een optie is natuurlijk om een nieuwe telefoon te kopen.

Zelf staat mijn telefoon hier niet tussen gelukkig LG g3. Veel van mijn vrienden hebben wel een getroffen type telefoon.

Edit: wired schrijft er ook over. Ze gebruiken echter wel de vorige link als bron. http://www.wired.co.uk/ar...ing-pre-installed-malware

[ Voor 12% gewijzigd door Sentuary op 14-03-2017 21:47 . Reden: Meer bronnen ]


  • rens-br
  • Registratie: December 2009
  • Nu online

rens-br

Admin IN & Moderator Mobile
Sentuary schreef op dinsdag 14 maart 2017 @ 21:40:
Vindt dit een zorgelijke kwestie en kan er zo gauw geen extra informatie over vinden. Is er iemand die meer kennis heeft hierover en wellicht weet wat je kan doen om jezelf hiertegen te beschermen?
Wat ik uit het artikel begrijp:
According to the findings, the malware were already present on the devices even before the users received them. The malicious apps were not part of the official ROM supplied by the vendor, and were added somewhere along the supply chain.
Er worden vaak, op ook bijvoorbeeld Xiaomi toestellen, malware / reclame toegevoegd door de verkopende winkel in China. De oplossing is simpel: Handmatig de originele ROM installeren en je bent er vanaf.

  • servies
  • Registratie: December 1999
  • Laatst online: 08:08

servies

Veni Vidi Servici

Sentuary schreef op dinsdag 14 maart 2017 @ 21:40:
Zelf staat mijn telefoon hier niet tussen gelukkig LG g3. Veel van mijn vrienden hebben wel een getroffen type telefoon.
Lees de 1e 2 paragrafen
The Check Point Mobile Threat Prevention has recently detected a severe infection in 36 Android devices, belonging to a large telecommunications company and a multinational technology company. While this is not unusual, one detail of the attacks stands out. In all instances, the malware was not downloaded to the device as a result of the users’ use, it arrived with it.

According to the findings, the malware were already present on the devices even before the users received them. The malicious apps were not part of the official ROM supplied by the vendor, and were added somewhere along the supply chain. Six of the malware instances were added by a malicious actor to the device’s ROM using system privileges, meaning they couldn’t be removed by the user and the device had to be re-flashed.
Dan zie je dat het een gerichte aanval is op gebruikers van een specifiek netwerk en een specifiek bedrijf en dat het installeren ergens tussen de fabrikant en de uitlevering heeft gezeten.
De toestellen zijn dus waarschijnlijk niet in de fabriek besmet geraakt maar ergens in de 'supply chain'...

  • Sentuary
  • Registratie: Oktober 2011
  • Niet online
rens-br schreef op woensdag 15 maart 2017 @ 07:47:
Er worden vaak, op ook bijvoorbeeld Xiaomi toestellen, malware / reclame toegevoegd door de verkopende winkel in China. De oplossing is simpel: Handmatig de originele ROM installeren en je bent er vanaf.
Dat had ik ook begrepen inderdaad. Het flashen van een ROM is voor mij geen probleem. Echter zijn er een hoop mensen die niet tegen verandering kunnen, angst hebben voor nog meer malware of denken hun garantie kwijt te raken. Waar ik voornamelijk naar zocht in een oplossing is bijvoorbeeld het verwijderen van de malware in de bestaande ROM.
servies schreef op woensdag 15 maart 2017 @ 07:57:

Dan zie je dat het een gerichte aanval is op gebruikers van een specifiek netwerk en een specifiek bedrijf en dat het installeren ergens tussen de fabrikant en de uitlevering heeft gezeten.
De toestellen zijn dus waarschijnlijk niet in de fabriek besmet geraakt maar ergens in de 'supply chain'...
Klopt. Echter is het niet duidelijk te zien in het artikel waar topografisch gezien de meeste geïnfecteerde telefoons zich bevinden. Naast dat ik het apart vind en denk dat de kans niet heel groot is dat iedereen met een telefoon uit de lijst is geinfecteeerd, ben ik ook gewoon geïnteresseerd naar een oplossing behalve het flashen van een custom ROM.

  • rens-br
  • Registratie: December 2009
  • Nu online

rens-br

Admin IN & Moderator Mobile
Sentuary schreef op woensdag 15 maart 2017 @ 08:05:
Waar ik voornamelijk naar zocht in een oplossing is bijvoorbeeld het verwijderen van de malware in de bestaande ROM.
Persoonlijk zou ik dit niet eens willen. Bij zulke ROM's gaat de malware soms zo system diep, dat het er gewoon niet uit te halen valt, zijn de update servers aangepast en wordt alles voorzien van reclame. Ik zou de ROM dan niet meer vertrouwen en er zo snel mogelijk vanaf willen.
Klopt. Echter is het niet duidelijk te zien in het artikel waar topografisch gezien de meeste geïnfecteerde telefoons zich bevinden.
Klopt inderdaad. Maar ervaring leert dat het over het algemeen Chinese resellers zijn en dat je met normale Nederlandse toestellen hier geen last van hebt.
ben ik ook gewoon geïnteresseerd naar een oplossing behalve het flashen van een custom ROM.
Ik heb het overigens niet over een custom ROM, maar gewoon over het flashen van de officiële, door de fabrikant uitgebrachte, ROM.