Specialiştii în securitate cibernetică au anunţat că atacatorii din spatele botnet-ului Hide 'N Seek (de-a v-aţi ascunselea), descoperit la începutul anului 2018, speculează acum faptul că unele terminale cu Android sunt vândute cu funcţionalitatea de testare din timpul producţiei deja activată ca să controleze de la distanţă dispozitive inteligente.
Conform comunicatului specialiştilor de la Bitdefender: "Mai exact, atacatorii exploatează modulul pentru depanare prin Wi-Fi, prin care producătorii şi dezvoltatorii de aplicaţii testează de pe un alt dispozitiv eventuale disfuncţionalităţi ale sistemului de operare sau ale programelor preinstalate. Cum modulul pentru depanare prin Wi-Fi nu este dezactivat de producător după faza de testare, utilizatorii care nu verifică atent starea acestuia ajung să folosească fără ştiinţa lor un dispozitiv vizibil de pe internet şi controlabil de la distanţă. Sunt vizate nu doar telefoanele cu Android, ci orice dispozitiv care foloseşte acest sistem de operare şi are protocolul activat. Cel puţin 40.000 de dispozitive ar putea ajunge sub controlul atacatorilor, conform unui instrument de monitorizare a dispozitivelor inteligente vulnerabile. Reţelele de tip botnet pot fi folosite pentru atacuri care să ducă la blocarea anumitor site-uri".
Specialiştii avertizează că atacatorii pot găsi dispozitivele vulnerabile scanând internetul după portul 5555 şi le pot controla mizând pe faptul că se folosesc de o funcţionalitate complet legitimă din sistemul de operare Android, având practic drepturi privilegiate asupra dispozitivului.
Astfel, zeci de mii de dispozitive accesează simultan o pagină de internet şi, trimiţând un volum imens de trafic, duc la căderea acesteia. Ulterior, atacatorii şantajează victima pentru a opri atacul şi a permite reluarea activităţii site-ului. "Spre deosebire de un botnet tradiţional, prima variantă Hide 'N Seek era capabilă inclusiv de spionaj informatic prin sustragerea de fotografii sau filme personale de la utilizatori", au avertizat experţii. Aceştia recomandă utilizatorilor să verifice secţiunea "Opţiuni dezvoltator" după cumpărarea dispozitivului şi s-o dezactiveze dacă aceasta este preactivată.