“手机预装木马”窃取隐私后续

By | 2014年3月13日

AVL移动安全团队在《警惕”手机预装木马”窃取隐私》一文中对一类“手机预装木马”进行了分析,并且发现了其将窃取的隐私上传至某知名手机预装联盟网站,随后我们继续追踪发现了其网址下某链接公布有大量的上传隐私数据,其中包括了设备信息,SIM卡信息,上传时间统计,和手机上安装的所有应用列表:

09F4D5BE-D13B-460D-A1DA-EFE1BE6AE04A

通过统计的数据显示,这批涉及隐私泄露的手机数目达84000余个,均为2011年10月份至2012年底通过刷机方式植入预装木马,并且在2012年1月就达到了1.5W的植入量。

7D886F84-39BA-4539-991B-8D8EA2ED92FD

下图为木马植入手机的型号统计信息和提供刷机服务的店铺统计,可以看到通过某天X数码店铺刷机植入的木马上传隐私次数最多,其是一家在北京中关村的店铺。

A81B6B73-66CE-41AB-82BF-98773BFF588644F2E777-5127-4EFA-8742-FF8CF98D102A

在对木马上传的用户手机应用列表统计显示,排名第一的就是“罪魁祸首”木马应用,通过包名查询发现其为Trojan/Android.Romzhandian.a家族。

6DCFBEB0-8B50-4D32-A917-25FF99A2A029

需要警惕恶意软件通过线下刷机的形式植入用户手机,并威胁用户手机的安全。

发表评论

电子邮件地址不会被公开。 必填项已用*标注