Veszélyes nyitott porttal érkeznek a kínai mobilok
További Cellanapló cikkek
- Eddig nem látott funkcióval debütálhatnak a Samsung jövő évi csúcskészülékei
- Rajongóknak szinte kötelező: szó szerint varázslatos lett a Harry Potter-telefon
- Máris befutott az Android 16 első előzetes kiadása
- Megállíthatatlan hegyomlásként zúdul ránk az Asus új telefonja
- Ár-érték arányban komolyan odarakja magát a Xiaomi új telefonja
Kisebb ázsiai gyártók mobiljaival előfordul, hogy bekapcsolva hagyott fejlesztői beállítással érkeznek meg a vevőkhöz, ami ajtót nyit az első androidos féreg előtt, és később gondot okozhat a felhasználónak – erre figyelmeztettek kedden a G DATA szakértői. A kiberbiztonsági cég azt nem árulta el, hogy mely gyártók és mely modellek érintettek, csupán arra figyelmeztette a mobilozókat, hogy a fejlesztői beállítások alatt megtalálható USB hibakeresés (debugging) funkciót lehetőleg tartsák kikapcsolva.
Az USB hibakeresés bekapcsolt állapota azért veszélyes, mert ezt használja ki az első androidos féreg, az ADB.Miner. A kártevő úgy terjed, hogy az interneten nyitott portokat keres, és ha talál egyet, akkor megpróbál települni. A célba vett lehetséges áldozat mindebből annyit lát, hogy megjelenik egy USB hibakereséssel kapcsolatos kérdés a telefonján, és ha OK-t nyom, akkor azzal gyakorlatilag a féreg települését engedélyezte.
A fertőzött készülék ezután nemcsak a féreg további terjesztésében vesz részt, hanem egy kriptobányász botnethez is csatlakozik, és a telefon erőforrásait felhasználva XMR COIN nevű virtuális valutát kezd bányászni. Ez utóbbi tevékenység az, ami hosszabb távon káros lehet a telefon hardverére, de már rövid távon is a mobil érezhető lassulását okozza.
A G Data szakértői egy eltávolítási módszert is közzétettek, amihez számítógépre és némi odafigyelésre is szükség lesz:
- Töltsük le számítógépünkre az ADB for Windows alkalmazást. (.zip letöltés a Google oldaláról)
- Csomagoljuk ki a .zip fájl tartalmát egy könnyen megjegyezhető mappába.
- A fenti mappában Windows 10 operációs rendszeren nyomjuk le a Shift és jobb egér gombot, majd válasszuk ki a „PowerShell-ablak megnyitása itt” lehetőséget.
- Csatlakoztassuk androidos készülékünket USB kábellel a számítógéphez.
- Nyitott ADB interfész esetén egy ablak nyílik meg az okostelefonon.
- Nyomjuk meg az OK-t. Megjegyzés: ha nem nyílik meg ilyen ablak a telefonon, a fejlesztői lehetőség nem engedélyezett.
- A PowerShell ablakban írjuk be a következő parancssort:
.\adb shell pm list packages com.android.good.miner - Ha a készülékünk nem fertőzött, a fejlesztői konzolon nem jelenik meg válasz. Ha fertőzött, a következő üzenet jelenik meg: package: com.android.good.miner
- Távolítsuk el a férget az alábbi paranccsal:
.\adb shell pm list packages uninstall com.android.good.miner - Töröljük az ideiglenes fájlokat, nehogy magától újratelepüljön a féreg:
.\adb shell
cd /data/local/tmp/
rm *
exit