Aktywne korzystanie z urządzenia z przestarzałym systemem może niepotrzebnie wystawiać nas na cyfrowe niebezpieczeństwo. Hakerzy uwielbiają wykorzystywać nieaktualizowane oprogramowanie dla własnych celów. Zwykle – niecnych.
Stary telefon to same problemy
Wydawałoby się, że skoro stary smartfon z Androidem jako tako działa, to można go użytkować do oporu – aż nawet podstawowe aplikacje przestaną funkcjonować, jak należy. Cóż, nie polecamy takiego stylu, z wielu przyczyn. Ponieważ wiele osób nie widzi powodów, żeby zmieniać wieloletni sprzęt na nowszy, mogą zwrócić one uwagę na aspekt finansowy.
Pozostawienie smartfona-staruszka motywuje się często tym, że nie opłaca się zmieniać go na nowszy model, skoro zachowuje podstawowe funkcje. Jednak korzystanie z oprogramowania, które już dawno temu wypadło z obiegu, przynosi więcej szkody niż pożytku.
Przekonały się o tym osoby, których rachunki za usługi telekomunikacyjne wzrosły z powodu złośliwego oprogramowania, które wykorzystywało luki zabezpieczeń w starych wersjach systemu Android, na niewspieranych już urządzeniach. Korzystając z niewiedzy właścicieli urządzeń, hakerzy mogli zdalnie odpalać na smartfonach kod umożliwiający wykonywanie drogich połączeń do krajów spoza Unii Europejskiej. Przestępcy czerpali z tego zyski, a historia połączeń była usuwana z telefonów. Można było się o nich dowiedzieć jedynie przez przejrzenie bilingów operatorskich.
Stary Android przyczyną Twych zmartwień
CERT wskazuje, że złośliwe oprogramowanie panoszyło się na wiekowych wersjach systemu Android, pokroju wersji 4.4., aż do 8.1. Przy wykorzystaniu luki w zabezpieczeniach starszych procesorów MediaTek, „zagnieżdżało się” w aplikacjach, by uruchamiać szkodliwy kod podczas nieaktywności telefonu.
Wciąż powiększająca się lista zweryfikowanych pod tym kątem aplikacji przedstawia się następująco:
- com.android.system.ultimate (System Core),
- com.android.wifi.ptop (LEAGOO Share),
- com.bbqbar.browser.test (Mini World),
- com.biz.ayt (bizayt),
- com.htfz.emfp (com.htfz.emfp),
- com.izpgo.haaia (haaia),
- com.kkks.jmba (com.kkks.jmba),
- com.ldkv.ex.xm.gbbz (com.ldkv.ex.xm.gbbz),
- com.stkj.android.dianchuan (DCShare),
- com.zhyw.uqak (com.zhyw.uqak).
Na liście aplikacji w telefonie mogą ukazywać się pod nazwami wpisanymi w nawiasach. Nie wystarczy odinstalować taką apkę, jeśli wykryjemy ją na telefonie. Uśpione głęboko na odblokowanym przez hakera urządzeniu, są w stanie zainstalować się ponownie. Dlatego jedyna słuszna linia obrony to kompletne wyczyszczenie urządzenia do stanu fabrycznego.
Ponieważ apki te potrafią „ładować się” na starsze urządzenia, poniższa lista sprzętów, na których się z nimi zetknięto, zawiera prawdziwe zabytki:
- Kiano Elegance_32,
- LEAGOO Alfa 5,
- Alba 6,
- Archos Core 55S,
- OV-Vertis,
- K0708 CX-786,
- JESY J9S,
- K0790 K77,
- Wintouch K77,
- FULCOL K900,
- Kruger Matz Drive 5,
- Kruger Matz MOVE_6_mini,
- S-TELL P850,
- Fly Photo Pro,
- Libre W808,
- myPhone Pocket 2,
- alps note9 pro,
- Alps P33 Pro,
- Spreadtrum PRO5023POE01,
- Hisense C20,
- Xiaomi Redmi Note 3,
- Alps P43 pro.
Warto pozostać czujnym. Jeśli oddaliśmy seniorowi lub młodszemu rodzeństwu jakiegoś sypiącego się Xiaomi, Kruger Matz lub Kiano, może okazać się praktyczne… pozbycie się telefonu, zanim narobi szkód. Haker może wykorzystać na 100 sposobów urządzenie, do którego uzyska dostęp – nie tylko dzwoniąc na drogie numery telefonów spoza UE.