Czy zainfekowany telefon komórkowy z Androidem może zainfekować komputer z systemem Windows lub Linux i jaki jest najlepszy sposób zapobiegania rozprzestrzenianiu się infekcji?


3

Mamy wielu użytkowników, którzy korzystają z telefonów komórkowych z różnymi wersjami Androida i często podłączają telefony do komputerów z systemem Windows i Linux, które są podłączone do szerszej sieci. Czy zainfekowany telefon komórkowy może wpływać na komputery PC i laptopy z systemem Windows i / lub Linux i jaki jest najlepszy sposób na uniknięcie dalszej infekcji?

Odpowiedzi:


6

Aplikacja działająca na Androidzie nie może działać na żadnym innym systemie operacyjnym - poza emulatorem. Jeśli więc mówimy o złośliwej aplikacji na Androida, nie ma ryzyka.

Jeśli z drugiej strony mówimy o wirusie Windows, który skopiował się na telefon z zainfekowanego komputera (ponieważ telefon podłączony do komputera może prezentować się jako urządzenie pamięci masowej), istnieje możliwość, że wirus ten może być skopiowane na inny komputer z systemem Windows, być może w procesie automatycznej synchronizacji (wiele telefonów jest wyposażonych w oprogramowanie Windows z funkcją automatycznej synchronizacji różnych typów treści. Gdyby tak się stało, wirus znalazłby się na innym komputerze. W tym momencie etap to po prostu plik. Wykonanie go w celu uruchomienia programu antywirusowego i zainfekowania komputera zajęłoby komuś plik.

Mogliby to zrobić bez kopiowania, mogliby podłączyć telefon i przeglądać go w Eksploratorze oraz uruchomić plik wykonywalny wirusa.

Ten wektor infekcji nie różni się niczym od dysku flash USB. To, że jest to telefon, nie ma większego znaczenia, jest to, że jest urządzeniem pamięci. Więc użyjesz tego samego procesu, aby temu zapobiec - usuń uprawnienia użytkownika, aby dodać urządzenia USB.


Co się stanie, jeśli telefon będzie po prostu podłączony do ładowania? Czy nadal jest dostępny za pośrednictwem jednego z systemów operacyjnych, zwłaszcza Windows? Podejrzewam, że nie w Linuksie tak bardzo.
PeanutsMonkey,

Różne telefony zachowują się inaczej, a ich część będzie się prezentować jako przenośne urządzenie magazynujące USB bez jakiejkolwiek konfiguracji. Większość środowisk stacjonarnych systemu Linux i Windows automatycznie zamontuje wymienne urządzenie pamięci masowej i wyświetla zawartość użytkownikowi (zwykle z wyskakującym okiem z wieloma opcjami dotyczącymi tego, co należy zrobić, jednym z nich jest przeglądanie urządzenia za pomocą eksploratora) .
Paul

1
Po podłączeniu mój telefon z Androidem domyślnie „ładuje tylko”. Myślę, że to konfiguracja fabryczna. Jeśli chcę go używać w trybie „Dysk twardy”, muszę go wybrać osobno - ale ładuje się tak samo, jak działa jako dysk. W stanie „tylko ładowanie” nie może zainfekować komputera. W trybie „dysku” może to zrobić.
RedGrittyBrick

3

Tak, zainfekowane telefony i tablety z Androidem mogą zainfekować system operacyjny Windows. Poniższy link mówi o starszym typie złośliwego oprogramowania, które właśnie to robi.

Po zainstalowaniu aplikacje pytają o grupę uprawnień do wysyłania SMS-ów w celu włączenia sieci WiFi, obsługi danych osobowych właściciela, w tym SMS-ów, zdjęć, kontaktów, współrzędnych GPS, a także wszelkich danych lub plików na karcie SD!

Po zainstalowaniu na urządzeniu z Androidem aplikacje pobierają pliki na kartę SD (autorun.inf, folder.ico i svchosts.exe). Gdy urządzenie zostało podłączone do komputera jako nośnik pamięci masowej (USB), plik svchosts.exe mógł zostać automatycznie uruchomiony na komputerze, rozprzestrzeniając infekcję. Po włożeniu do systemu złośliwe oprogramowanie może aktywować mikrofon i zapisać dźwięk otoczenia, zaszyfrować go i wysłać na zdalny serwer FTP.

źródło: Avast Blog


1

Tak, to właśnie mi się przydarzyło.

Właśnie podłączyłem stary Android micro SD do mojego czytnika kart w komputerze. W ciągu czterech minut miałem plik dziennika skopiowany do mojego folderu Windows. Utworzono sześć plików i folder. Komputer wymaga teraz ponownego uruchomienia, aby zaktualizować komunikat systemu Windows. Komputer nie pozwoli na usunięcie zmiany lub skasowanie tekstu i zapisanie w tych folderach i plikach. plik dziennika zawiera listę plików wykonywalnych. Sześć linii to „log” i „przesyłanie” różnych folderów i plików na dysku c. Wygląda na to, że strony, w których też byłem na telefonie, chcą wiedzieć, gdzie i gdzie jest mój komputer. Nie mogę usunąć tych plików. Mój komputer nie był podłączony do sieci. Tylko pliki na karcie były plikami Androida. Próbowałem sformatować kartę. nigdy niczego nie otwierałem ani nie klikałem.

Wszystko, co zrobiłem, to podłączenie karty.


-1

Drweb na Androidzie w prosty sposób zmienia nazwę autorun.inf na karcie SD ... i tak naprawdę to Windows nie powinien być skonfigurowany do pobierania niezaufanego kodu i korzystania z wysokich uprawnień oraz dbania o własne bezpieczeństwo ... (myślę, że to jest faktem, że od czasu Vista system RW Media nie jest uruchamiany automatycznie ....


Co rozumiesz przez actually it is windoes which should not be configured to pull non-trusted codei drweb on android trivially renames autorun.inf?
PeanutsMonkey

mianowicie android nie zostanie odfiltrowany z rzeczy, które Windows umieszcza na karcie SD, ani biernie akceptuje połączenia z Internetu, dlatego Windows nie jest chroniony i potrzebuje pomocy ...
ZaB

1
drWeb ​​to oprogramowanie antywirusowe, mają wersję na Androida . Druga część dotyczy wyłączenia Windows AutoRun, aby nie uruchamiał automatycznie (prawdopodobnie zainfekowanego) pliku określonego w pliku prawdopodobnie obecnym na podłączonym urządzeniu o nazwie „autorun.inf”. Te pliki są używane przez CDROM-y do automatycznego uruchamiania instalacji po włożeniu do napędu, jest to po prostu prosty plik (otwórz jeden w Notatniku), który wskazuje na plik .exe.
HaydnWVN

Mianowicie Vista, Windows 7 i serwery 2003 2008 2008R2 są całkowicie odporne na pliki autorun na zapisywalnych nośnikach wymiennych, chyba że 10-letnie lub starsze zasady grupy zastępują to ustawienie.
ZaB
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.