7亿Android手机留后门,收集IMEI、短信和通话记录

11月,研究人员发现一款定制固件被植入后门,近7亿手机被用来收集用户信息。如今,检查感染情况的安全公司Trustlook发现收集的数据包括IMEI、IMSI、MAC地址、版本号和运营商。

具体而言,上个月的一份报告显示,由装有上海某信息技术股份有限公司定制固件的Android手机被后门感染,收集用户收据并提交至中国的服务器。

Trustlook表示,受影响手机制造商有43家,包括联发科技(Mediatek)、BLU、中兴和联想。

此外,Trustlook称,被感染系统还收集短信和通话记录,并在未经用户许可的情况下传输至中国,且在后台运行。

每隔72小时上传一次数据

这个应用程序预装在所有自制固件设备上,专门用来收集设备和用户活动信息,并定期上传至中国的服务器。

Trustlook数据收集始于2016年7月,被发现之前持续超过6个月。

Trustlook解释称,“人们习惯性地认为新手机干净、不包含恶意软件,但事实并非总是如此。一些智能手机厂商选择使用第三方移动终端空中下载软件升级技术(Firmware
Over-The-Air,FOTA)服务,而非谷歌,这可能带来严重的安全隐患。上海某公司这起事件就是如此。”

运行这些后门固件的一些公司已经放弃了上海这家公司,包括BLU,他们决定通过谷歌解决方案寻求更好的安全。

虽然大多公司为中国厂商,但其中一些公司也在其它大型市场(包括美国)在销售被此后门感染的Android设备。BLU就在美国销售了约12万部手机。

作者:佚名

来源:51CTO

时间: 2024-09-17 18:35:57

7亿Android手机留后门,收集IMEI、短信和通话记录的相关文章

Android黑科技之读取用户短信+修改系统短信数据库_Android

安卓系统比起ios系统最大的缺点,相信大家都知道,就是系统安全问题.这篇博客就秀一波"黑科技". 读取用户短信 Android应用能读取用户手机上的短信,相信已经不是什么新鲜事,比如我们收到的短信验证码,一些app马上就能自动获取并填上验证码,省去我们手动填写验证码.原理就是通过Android的ContentProvider组件间接访问系统的短信数据库,获取所有短信内容.下面来演示一下.         布局很简单,如下:   代码如下: public class MainActivi

我国手机用户增速远大于短信业务

今天凌晨工信部发布的统计数据显示,2012年我国移动短信业务用户达到76481.5万户,渗透率为68.8%.这比手机网民4.2亿的数字要多得多,说明会发短信的人仍然远远多于会用手机上网的人,也说明有2亿多手机用户不发短信.另外,据工信部最新公布统计数据显示,2012年,全国移动短信发送量达到8973.1亿条,同比增长仅2.1%,增幅为四年最低.但与此同时,2012年我国手机普及率达到82.6部/百人,比上年末提高9部/百人,手机用户增幅约为11%.两项数据对比可以发现,我国手机用户增速远大于短信

Android创建简单发送和接收短信应用

本文实例为大家分享了Android创建发送和接收短信应用的简单实现过程,供大家参考,具体内容如下 一.接收短信 项目的结构如下:一个简单的接收和发送短信的功能 1.定义一个接收短信的广播:当手机接收到一条短信的时候,系统会发出一条值为android.provider.Telephony.SMS_RECEIVED 的广播,这条广播里携带着与短信相关的所有数据. // 接收短信的广播 class MessageReceiver extends BroadcastReceiver { @Overrid

Android实现将已发送的短信写入短信数据库的方法

短信是手机常见的功能,本文就以实例形式讲述了Android实现将已发送的短信写入短信数据库的方法.分享给大家供大家参考之用.具体如下: 一般来说,把短信发送出去以后,需要把已发送的短信写入短信数据库.短信数据库有多个Uri,其中已发送的Uri是content://sms/sent. 具体功能代码如下: // 把短信写入数据库 public void writeMsg(){ try{ ContentValues values = new ContentValues(); // 发送时间 value

为了更有效率地偷钱,Android root木马开始试水短信扣费诈骗

本文讲的是为了更有效率地偷钱,Android root木马开始试水短信扣费诈骗, 自2006年9月以来,我们就一直在监控Google Play商店有关Ztorg木马的各种新变异版本 ,到目前为止,我们已经发现了几十个新的Ztorg木马的变异程序.所有这些都是恶意程序无一例外都是利用漏洞在受感染的设备上获得root权限. 不过,在2017年5月下旬以来,在我们捕获的Ztorg木马的变异程序中,却发现它们都没有使用设备的root权限.通过对Google Play上的两个恶意应用程序进行研究发现,它们

android下java可以接收普通短信吗?

问题描述 android下java可以接收普通短信吗?不会象J2ME一样要端口号吧? 解决方案 解决方案二:可以接收,不需要端口号,使用SmsManager即可完成

网秦称手机病毒伪装团购短信传播

10月13日下午消息,网秦手机安全中心截获了一组名为"变装恶灵"(PH. Local MMS)的恶性手机病毒.网秦称病毒以10086之名制造虚假彩信,对用户做成严重误导. 据介绍,病毒侵入用户手机后,会在本地生成一条由10086发送的"团购"彩信,内容大致为:"--拨此号码立刻免费赠送50元XXX团购代金券--"."感谢您对中国移动的支持,立即拨打电话,免费获得XX元礼金"等.病毒以10086之名制造虚假彩信,对用户做成严重误

Android 实现自动打电话与发短信的实例

Android 实现自动打电话与发短信的实例 一.自动可以拨打电话 bt.setOnClickListener(new View.OnClickListener() { @Override public void onClick(View view) { EditText et = (EditText)findViewById(R.id.et); String number = et.getText().toString(); //激活可以打电话的组件 Intent intent = new I

男子手机疯狂群发窃私短信给好友百度手机卫士揭开真相

家住武汉的肖先生,昨日早上7点左右陆陆续续收到朋友们给他发的短信,问他发给大家的短信是干什么的?这时他才知道,自己的三星手机中了病毒,疯狂给自己手机里的联系人狂发病毒短信.为了避免自己的亲朋好友同事们上当受骗,他立即给自己联系人800个好友进行了短信和电话确认,告知他们不要上当,不要点击自己之前发的病毒短信里面的链接,以免手机中毒,和自己一样变成病毒传播的载体之一.据肖先生自己介绍,昨天一天都在做解释工作,好好的七夕节就这么泡汤了.这到底是怎么回事?"XXshenqi.apk"病毒全国