1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

M€X Beitrag - Chinesische Smartphones mit Malware/Spyware versehen

Dieses Thema im Forum "Allgemein" wurde erstellt von Evol, 5. Juni 2016.

  1. altmann
    Offline

    altmann Yvan Eht Nioj

    Registriert seit:
    23. November 2008
    Beiträge:
    1,420
    Danke:
    3,419
    Geschlecht:
    männlich
    Handy:
    derzeit: Xiaomi Redmi Note 3 SE
    Genau.. Und deine Entrance Node denke ich auch. Würde ich jetzt sowas "böses" abziehen wollen und das ganze über TOR routen, würde ich doch aber keinen festen Server als Entrance nehmen. Der wird abgeschaltet - zack - ist meine ganze Malware dahin und kann nicht mehr nach Hause telefonieren.
    Jeder ordentliche Trojaner arbeitet mit flexiblen Servern und lässt sich aus der Ferne auch mit neuen Adressen füttern, wenns nicht eh schon dynamisch läuft wie in den meisten Fällen im TOR-Netzwerk.

    Feste Adressen werden doch immer wieder gerne abgeschaltet. Dass würde ich als Malware-Betreiber irgendwie umgehen wollen.

    OK, jetzt wirds denke ich eh reine Spekulation, so viel geht aus dem Beitrag ja nicht vor. Viel heiße Luft meiner Meinung nach. Und man muss imho nicht hinter allem gleich ne Verschwörung wittern ;)
     
    Sotair sagt Danke für diesen hilfreichen Beitrag.
  2. Sotair
    Offline

    Sotair Kaffes Nikotides

    Registriert seit:
    5. Juni 2015
    Beiträge:
    118
    Danke:
    291
    Geschlecht:
    männlich
    Handy:
    Xiaomi RN 3 Pro SE, ASUS Zenfone ZE601 KL
    Weil er 2014 gewaltig eine vor den Bug bekommen hat, als bekannt wurde, dass Xiaomi Userdaten umgefragt sammelte und diese an Server in China schickte. Als das bekannt wurde, hat Xiaomi zum einen den "Home-Sync" optional gemacht und zum anderen begonnen, Serverinfrastruktur außerhalb Chinas aufzubauen (lesen: da). Ganz prma dabei: man gewann ausgerechnet Akamai als Partner. Und zu wem gehört die böse IP-Adresse, die man im Video beim LKA-Nerd so schön am Bildschirm sehen kann? Ratet mal ... Ach ja, die andere bei 3:01 oben im Bild gehört n.b. Amazon. Ein Schelm, wer böses dabei denkt.
    Da ballert also ein nagelneues Phone, auf dem erkennbar kaum was installiert ist, "bis zu 2 GB am Tag" (Video: 2.09) an eine Serveradresse, auf / mit der sich dann jede weitere Spur der Daten verliert. Keine Ahnung bei den Experten, was da konkret verschickt wurde - außer dass es verflucht viel und auch noch verschlüsselt war. Und wahrscheinlich böse. Und nochmal: von einem nagelneuen Smartphone, auf dem noch nicht viel gewesen sein kann außer dem miesen Händler- / Third Party verhunzten ROM. Da war wohl ein echter Crack am Werk, der entweder aus Faulheit gleich ganze Partitionen nach Hause schickt oder das Smartphne in eine Videowanze verwandelt hat, um sich europäische User mal im Frontcam-Stream anzusehen. Ich schmeiß mich weg o_O
     
    Youngn und altmann sagen Danke für diesen hilfreichen Beitrag.
  3. berlinphone
    Offline

    berlinphone New Member

    Registriert seit:
    7. Mai 2016
    Beiträge:
    25
    Danke:
    15
    Geschlecht:
    männlich
    Handy:
    Leagoo Elite 5
    Als Alternative werden die von mir genannten Geräte genannt. Also bezieht sich nach meinem Verständnis alles auf den verlinkten Beitrag. Eben weil die Alternativen auch ausspähen. Ich soll laut TV-Beitrag Premium-Marken kaufen, die ebenfalls spähen, um mich vor Spionage zu schützen. So meinte ich das.

    Missverständnis?
     
  4. f4binho
    Offline

    f4binho Well-Known Member

    Registriert seit:
    7. November 2013
    Beiträge:
    145
    Danke:
    332
    Handy:
    Redmi Note 3 Pro SE
    Andycat sagt Danke für diesen hilfreichen Beitrag.
  5. thor2001
    Offline

    thor2001 Well-Known Member

    Registriert seit:
    11. Oktober 2013
    Beiträge:
    2,314
    Danke:
    3,507
    Handy:
    Coolpad 9976A
    Note (GT-N7000)
    Nokia N97/E90
    Nokia 8100/8850/N9000
    Vodafone 890N
    @f4binho

    Zusammenfassung:
    Diese Malware wurde durch jemanden innerhalb der Lieferkette installiert, Hersteller-ROMs sind clean.
     
    f4binho und Herr Doctor Phone sagen Danke für diesen hilfreichen Beitrag.
  6. f4binho
    Offline

    f4binho Well-Known Member

    Registriert seit:
    7. November 2013
    Beiträge:
    145
    Danke:
    332
    Handy:
    Redmi Note 3 Pro SE
    Lass mich doch auch Mal Panik verbreiten :grin:
     
  7. schafxp2015
    Offline

    schafxp2015 Well-Known Member

    Registriert seit:
    9. November 2015
    Beiträge:
    857
    Danke:
    625
    Geschlecht:
    männlich
    Handy:
    F 3 Pro, Redmi Note 2, Mi4c, Zopo zp 999, Samsung Galaxy s 6, buboo xtouch, Jiayu S3, Elephone M2, cubot x17
    Beim Doogee Shoot 1 ist das jetzt besonders auffällig geworden. Es lädt in UIP/download im internen Speicher eine ganze Trojaner-Adds-Flotte herunter . Dabei spielt der SystemSperrbildschirm Prozess (mit dem Schloss) eine wichtige Rolle. Mit Bitdefender alle Trojaner entfernt, No root firewall aufgespielt und SystemSperrbildschirm deaktiviert. Bisher ist alles ruhig und wird nichts mehr geladen. Hoffe mal , dass es so bleibt.
     
  8. Tob8i
    Offline

    Tob8i Active Member

    Registriert seit:
    5. Dezember 2016
    Beiträge:
    45
    Danke:
    127
    Geschlecht:
    männlich
    Handy:
    wechselnd
    Und das selbst in der offiziellen ROM? Eigentlich hatte sich Doogee doch bisher einen ganz guten Namen gemacht.
     
  9. schafxp2015
    Offline

    schafxp2015 Well-Known Member

    Registriert seit:
    9. November 2015
    Beiträge:
    857
    Danke:
    625
    Geschlecht:
    männlich
    Handy:
    F 3 Pro, Redmi Note 2, Mi4c, Zopo zp 999, Samsung Galaxy s 6, buboo xtouch, Jiayu S3, Elephone M2, cubot x17
    Ja, ein Firmwarereset nach der OTA hat hat nichts genützt. Die Malware ist als Systemapp verankert. Es ist also keinesfalls so, dass sich erst später ein Trojaner eingenistet hat. Die werden ab Werk mit Trojaner - Download Installationlog geliefert :)

    com.arrkii.sa.sdk,1489576643514
    mo.thu,1489536717058
    com.tiho.tihobox,1489585379154
    com.android.fbs.sTool,1489571703895
    com.jenif.daliiy,1489570284572

    Auch verstecken sie sich in Packages wie com.android.gps um sich als Systemelemente zu tarnen oder setting.apk
     
    Killingsworth und Skyfire sagen Danke für diesen hilfreichen Beitrag.