

Expertos en seguridad de Dr.Web indicaron que han detectado backdoors implantados directamente en el corazón de algunos firmwares de Smartphones Android.
En total, son 28 Smartphones que se han identificado con puertas traseras según los expertos de Dr.Web. Estos terminales se comercializan principalmente en Rusia y la mayoría están equipados con chipsets de Mediatek.
Un primero backdoor llamado Android.Downloader.473.Origin fue encontrado en 26 modelos de los Smartphones estudiados. El malware en cuestión establece una conexión con un servidor de control remoto a cada encendido del terminal. El comando permite descargar una aplicación, incluyendo H5GameCenter que permite la difusión de publicidad en aplicaciones ya instaladas al remplazarlas.
Un segundo backdoor, llamado Android.Sprovider.7 también fue descubierto, esta vez en dos terminales de Lenovo, el A319 y A6000. Este backdoor muestra capacidades mucho más amplias que van desde la exhibición de publicidad a hacer llamadas a números de tarifa premium…
Estas son algunas cosas que el troyano es capaz de hacer:
- Descargar, instalar y ejecutar archivos apk.
- Abrir un enlace específico en un navegador.
- Hacer llamadas telefónicas a algunos números utilizando una aplicación de sistema estándar.
- Ejecutar una aplicación del sistema telefónico estándar donde ya fue marcando un número especificado.
- Mostrar publicidad en la parte superior de todas las aplicaciones.
- Mostrar anuncios en la barra de estado.
- Crear un acceso directo en la pantalla de inicio.
La lista de Smartphones Android que se ven afectados por el firmware malicioso
- Lenovo A319
- Lenovo A6000
- MegaFon Login 4 LTE
- Irbis TZ85
- Irbis TX97
- Irbis TZ43
- Bravis NB85
- Bravis NB105
- SUPRA M72KG
- SUPRA M729G
- SUPRA V2N10
- Pixus Touch 7.85 3G
- Itell K3300
- General Satellite GS700
- Digma Plane 9.7 3G
- Nomi C07000
- Prestigio MultiPad Wize 3021 3G
- Prestigio MultiPad PMT5001 3G
- Optima 10.1 3G TT1040MG
- Marshal ME-711
- 7 MID
- Explay Imperium 8
- Perfeo 9032_3G
- Ritmix RMD-1121
- Oysters T72HM 3G
- Irbis tz70
- Irbis tz56
- Jeka JK103
«Se sabe que los cibercriminales generan ingresos incrementando las estadísticas de descarga de aplicación y mediante la distribución de software de publicidad«, señalaron los investigadores. «Por lo tanto, ambos troyanos se incorporaron en el firmware Android Debido a que los contratistas deshonestos que han participado en la creación de las imágenes del sistema Android decidieron ganar dinero a costa de los usuarios«.
Estos backdoors son generalmente explotados por los fabricantes para permitir forzar la actualización de ciertos módulos del firmware, lamentablemente, también están presentes como verdaderos regalos para los ciberdelincuentes que pueden lograr su propósito inicial sin mucha dificultad..