Triada-Malware auf kostengünstigen Android-Telefonen – So besiegen Sie sie

In der Smartphone-Welt gibt es eine ganze Reihe von Herstellergiganten, die ständig darum konkurrieren, das beste verfügbare Smartphone herzustellen. Allerdings hat nicht jeder das Geld für ein solches Telefon und ist oft auf ein preisgünstiges Smartphone angewiesen, um mit der heutigen Welt Schritt zu halten.

Unternehmen wie Leagoo, Doogee und Cherry Mobile verkaufen günstigere Telefone, die eher Menschen ansprechen, die nicht das Geld für die Premium-Optionen haben.

Kürzlich kam es zu einer schlimmen Schadsoftware-Spitze, die vierzig Modelle dieser Telefone befallen hat. Der eigentliche Clou ist, dass diese Malware während des Herstellungsprozesses des Telefons installiert wird, was bedeutet, dass Telefone infiziert werden, bevor der Verbraucher überhaupt Geld dafür ausgibt.

Was infiziert Android-Telefone?

Die betreffende Schadsoftware heißt Triada. Dabei handelt es sich um eine modulare Malware, die über viele Funktionen verfügt, wie etwa die Gewährung zusätzlicher Superuser-Rechte für die Malware, damit sie ihre Aktionen ungehindert ausführen kann. Meistens ist er jedoch als Banktrojaner bekannt, der SMS-Nachrichten zu Banktransaktionen auf wichtige Informationen ausliest und sie für Finanzbetrug nutzt.

Normalerweise benötigt diese Malware eine Nutzlast, um auf Telefonen installiert zu werden, normalerweise über die Installation einer infizierten App. Allerdings wird Triada in der Produktionslinie installiert, was bedeutet, dass es keine wirkliche Möglichkeit gibt, eine Infektion des Telefons von vornherein zu verhindern.

Wie ist das passiert?

Dies mag wie ein merkwürdiger Schachzug des Telefonherstellers erscheinen, dessen Ruf in dem Moment, in dem er dabei erwischt wurde, wie er Smartphones mit Schadsoftware infiziert, definitiv ins Wanken geraten würde. Sie sind zwar nicht diejenigen, die die Malware installieren, tragen aber definitiv einen Teil der Schuld dafür, warum Triada es auf Mobiltelefone geschafft hat. Die Original-Pressemitteilung von Dr. Web erklärt, woher Triada kam:

Darüber hinaus ergab die Untersuchung unserer Analysten, dass das Eindringen des Trojaners in die Firmware auf Wunsch des Leagoo-Partners, des Softwareentwicklers aus Shanghai, erfolgte. Dieses Unternehmen stellte Leagoo eine seiner Anwendungen zur Verfügung, die in ein Image des mobilen Betriebssystems eingebunden werden sollte, sowie die Anweisung, Code von Drittanbietern vor der Kompilierung in die Systembibliotheken einzufügen. Leider hat dieser umstrittene Antrag beim Hersteller keinen Verdacht geweckt. Letztendlich gelangte Android.Triada.231 ohne Hindernisse auf die Smartphones.

Im Wesentlichen sprach ein Softwareentwickler mit dem Leagoo-Hersteller darüber, eine App auf den Telefonen von Leagoo vorinstallieren zu lassen. Der Entwickler bat Leagoo um die Installation einer Datei in den wichtigen Dateien des Systems, was Leagoo ohne Zögern akzeptierte. Es stellte sich heraus, dass es sich bei dieser Datei um Triada handelte, die jedes Telefon infizierte, auf dem die App des Softwareentwicklers vorinstalliert war.

Was wurde infiziert?

Dr. Web listet außerdem alle Telefone auf, die von dieser Triada-Welle betroffen waren. Es beinhaltet Folgendes:

  • Leagoo M5
  • Leagoo M5 Plus
  • Leagoo M5 Edge
  • Leagoo M8
  • Leagoo M8 Pro
  • Leagoo Z5C
  • Leagoo T1 Plus
  • Leagoo Z3C
  • Leagoo Z1C
  • Leagoo M9
  • ARK Benefit M8
  • Zopo Speed ​​7 Plus
  • UHANS A101
  • Doogee X5 Max
  • Doogee X5 Max Pro
  • Doogee Shoot 1
  • Doogee Shoot 2
  • Tecno W2
  • Homtom HT16
  • Umi London
  • Kiano Eleganz 5.1
  • iLife Fivo Lite
  • Mito A39
  • Vertex Impress InTouch 4G
  • Vertex Impress Genius
  • myPhone Hammer Energy
  • Advan S5E NXT
  • Advan S4Z
  • Advan i5E
  • STF-ANTENNE PLUS
  • STF JOY PRO
  • Tesla SP6.2
  • Cubot Regenbogen
  • EXTREM 7
  • Haier T51
  • Cherry Mobile Flare S5
  • Cherry Mobile Flare J2S
  • Cherry Mobile Flare P1
  • NOA H6
  • Pelitt T1 PLUS
  • Prestigio Grace M5 LTE
  • BQ 5510

Dr. Web erwähnt weiterhin, dass zwar bestätigt wurde, dass die oben genannten Geräte infiziert sind, aber möglicherweise nicht jedes Gerät von dieser neuen Triada-Welle betroffen war.

Triada besiegen

Der naheliegendste Weg, Triada zu entgehen, besteht natürlich darin, keins der oben genannten infizierten Telefone zu kaufen. Wenn Sie ein preisgünstiges Telefon kaufen, sollten Sie darauf achten, noch einmal zu prüfen, ob bei der Lieferung irgendwelche unangenehmen Dinge vorinstalliert sind.

Wenn Sie eines der oben genannten Telefone gekauft haben, prüfen Sie, ob Sie eine Rückerstattung erhalten oder ein anderes Telefon kaufen können. Wenn Sie keine dieser beiden Möglichkeiten nutzen können oder wollen, besteht die Möglichkeit, Ihr Telefon von Triada zu befreien. Ein Zurücksetzen auf die Werkseinstellungen reicht nicht aus; schließlich wurde Triada als Teil der Werkseinstellungen installiert. Bei einem Zurücksetzen auf die Werkseinstellungen wird einfach alles bereinigt und anschließend werden die infizierten Systemdateien verwendet, um das Telefon erneut zu infizieren.

Der beste Weg, dies zu tun, besteht darin, das Telefon zu reinigen und dann stattdessen ein virenfreies Image auf das Telefon zu flashen. Dadurch wird verhindert, dass das Telefon ein infiziertes Image zum Einrichten des Telefons verwendet, wodurch die Malware gelöscht wird und Sie ein sauberes Telefon erhalten.

Vorinstallierte Gefahren

Da die neue Triada-Welle auf Mobiltelefonen Einzug hält, bevor Benutzer sie überhaupt kaufen können, kann dies für diejenigen, die preisgünstige Smartphones kaufen, besorgniserregend sein. Mit ein wenig Sorgfalt und etwas Heimwerkerarbeit können Sie die Triada-Bedrohung jedoch vermeiden oder sie von einem kompromittierten System entfernen.

Sind Sie aufgrund dieser Neuigkeiten etwas vorsichtiger gegenüber dem Kauf von Smartphones von Billigmarken? Lassen Sie es uns unten wissen.

Index
  1. Was infiziert Android-Telefone?
  2. Wie ist das passiert?
  3. Was wurde infiziert?
  4. Triada besiegen
  5. Vorinstallierte Gefahren

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up