Geinimi - trojan w Androidzie

Geinimi - trojan w Androidzie

31.12.2010 03:55, aktual.: 31.12.2010 09:32

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Lookout Mobile Security ostrzega użytkowników urządzeń z systemem operacyjnym Android przed zagrożeniem nowym trojanem. Złośliwy program wbudowany jest w część aplikacji dostępnych w Internecie. Po jego zainstalowaniu istnieje możliwość kontrolowania telefonu przez zdalny serwer.

_ Geinimi _ - tak został nazwany niedawno odkryty w Chinach koń trojański. Do systemu jest on przemycany w specjalnie spreparowanych programach, które można pobrać z nieoficjalnych chińskich serwisów internetowych, zajmujących się dystrybucją oprogramowania na smartfony z Androidem. Zarażone programy domagają się większych przywilejów bezpiczeństwa od swoich oryginalnych odpowiedników.

Trojan działa w tle i zbiera informacje, które mogą naruszać prywatność użytkownika. Są to m.in.: identyfikator telefonu (IMEI) i karty SIM (IMSI), bieżąca lokalizacja geograficzna i lista zainstalowanych aplikacji. Zebrane dane są przesyłane na specjalne serwery. Ponadto program może pobierać, instalować i odinstalować inne programy. Na szczęście, żeby tak się stało właściciel musi potwierdzić chęć dokonania podobnej czynności - sama aplikacja jedynie proponuje takie działania.

Obraz

Złośliwą aplikację wykryto w zmodyfikowanych wersjach programów takich jak: _ Monkey Jump 2, President vs. Aliens, City Defense _ czy _ Baseball Superstars 2010 _. Gry pobrane z oficjalnej dystrybucji Google Android Market są wolne od wirusów.

Aby zabezpieczyć się przed infekcjami podobnym oprogramowaniem należy przede wszystkim pobierać aplikacje ze znanych źródeł. Warto także sprawdzać uprawnienia aplikacji w systemie, czy przypadkiem nie mają ich więcej, niż potrzeba do codziennej pracy. Dobrym rozwiązaniem jest też pobranie programu antywirusowego na telefon. Podejrzane zachowanie telefonu takie jak wysyłanie wiadomości SMS, wykonywanie połączeń czy instalowanie aplikacji bez ingerencji użytkownika może świadczyć o zagrożeniu.

Komentarze (2)