„Mai exact, atacatorii exploatează modulul pentru depanare prin Wi-Fi, prin care producătorii şi dezvoltatorii de aplicaţii testează de pe un alt dispozitiv eventuale disfuncţionalităţi ale sistemului de operare sau ale programelor preinstalate. Cum modulul pentru depanare prin Wi-Fi nu este dezactivat de producător după faza de testare, utilizatorii care nu verifică atent starea acestuia ajung să folosească fără ştiinţa lor un dispozitiv vizibil de pe internet şi controlabil de la distanţă”, se arată în comunicat.
Specialiştii avertizează că atacatorii pot găsi dispozitivele vulnerabile scanând internetul după portul 5555 şi le pot controla mizând pe faptul că se folosesc de o funcţionalitate complet legitimă din sistemul de operare Android, având practic drepturi privilegiate asupra dispozitivului.
„Sunt vizate nu doar telefoanele cu Android, ci orice dispozitiv care foloseşte acest sistem de operare şi are protocolul activat. Cel puţin 40.000 de dispozitive ar putea ajunge sub controlul atacatorilor, conform unui instrument de monitorizare a dispozitivelor inteligente vulnerabile. Reţelele de tip botnet pot fi folosite pentru atacuri care să ducă la blocarea anumitor site-uri”, se arată în comunicat.
Astfel, zecile de mii de dispozitive accesează simultan o pagină de internet şi, trimiţând un volum imens de trafic, duc la căderea acesteia. Ulterior, atacatorii şantajează victima pentru a opri atacul şi a permite reluarea activităţii site-ului, potrivit Bitdefender.
„Spre deosebire de un botnet tradiţional, prima variantă Hide ‘N Seek era capabilă inclusiv de spionaj informatic prin sustragea de fotografii sau filme personale de la utilizatori”, au avertizat experţii.
Experţii recomandă utilizatorilor să verifice secţiunea „Opţiuni dezvoltator” după cumpărarea dispozitivului şi s-o dezactiveze dacă aceasta este preactivată.