Cómo: probar el spyware de Adups en su teléfono, y desactívelo

Investigadores de seguridad móviles de Kryptowire descubrieron recientemente el spyware recientemente preinstalados en cientos de miles de teléfonos inteligentes de Android por el proveedor de Fota Adups que estaba recopilando información de identificación personal (PII), como registros de llamadas, datos de uso de aplicaciones e incluso el contenido completo de mensajes de texto y los enviaba a Un servidor de terceros, todo sin el conocimiento de los usuarios.

No te pierdas:

Estos teléfonos Android podrían verse afectados por el spyware chino de Adups

Los únicos teléfonos estadounidenses que se conocen públicamente por ser afectados fueron los modelos de nivel de entrada fabricados por los productos Blu del fabricante de dispositivos. La compañía con sede en Florida emitió un comunicado diciendo que el problema había sido resuelto después de una actualización de Adups, quien alteró las aplicaciones responsables (com.adups.fota y com.adups.fota.sysoper) para que ya no se reúnan e informen cualquier pii.

Sin embargo, al llegar a Kryptowire para obtener más detalles sobre el informe, aprendimos que esta supuesta solución podría estar barriendo el problema más grande bajo la alfombra. Le preguntamos a Kryptowire si la vulnerabilidad se limitaba a dispositivos con paquetes relacionados con Adups preinstalados (com.adups.fota, com.adups.fota.sysoper, etc.) y, de ser así, deshabilitaría esos paquetes resolver el problema.

La vulnerabilidad no se limita necesariamente a los paquetes relacionados con los ADUPS, pero solo podemos confirmar verlo en los dos paquetes mencionados. La lógica de la aplicación de exfiltración se puede poner en cualquier paquete y realizar suponiendo que la aplicación tenga los permisos para obtener el PII del usuario. En el dispositivo, esas dos aplicaciones no pueden ser deshabilitadas por el usuario, a menos que "roote" el dispositivo y simplemente las elimine.

ADUPS ha utilizado sus capacidades de instalación de aplicaciones remotas (ONU) para actualizar la aplicación Com.adups.fota con una que no exfila a PII en el Blu R1 HD. El antiguo paquete com.adups.fota que existe todavía existe en la imagen del sistema. Podrían usar su capacidad de desinstalación remota para eliminar la nueva aplicación com.adups.fota (instalada en la partición de datos) y cambiar algunos parámetros en la respuesta del servidor para comenzar la exfiltración nuevamente. Este será el caso hasta que emita una actualización de firmware que reemplace el paquete com.adups.fota en la imagen del sistema con una que no tiene capacidad para exfiltrar PII.

-Ryan Johnson, ingeniero móvil senior en Kryptowire

Para resumir eso, a pesar de que ADUPS ha deshabilitado el spyware, la compañía tiene la capacidad de volver a encenderlo de forma remota en cualquier momento en el futuro. También pueden cambiar el nombre de los paquetes responsables, o casi cualquier otra cosa que quieran, sin nadie conozca. Claramente, este es un abuso de poder y una violación de la confianza que las personas dan a las empresas de las que compran productos, especialmente cuando se trata de productos como teléfonos inteligentes, que son prácticamente un requisito para ser parte de nuestra sociedad moderna.

¿Cómo puede saber si su dispositivo está afectado (teléfono BLU u otro fabricante) y qué puede hacer para proteger su información privada? Normalmente, como señaló Kryptowire, tendría que rootear su dispositivo para localizar los archivos y deshabilitarlos. Sin embargo, hay una solución para eso: solo puede descargar una aplicación (disponible tanto en Windows como en macOS) llamada DeBloater y cuidar esto usted mismo, no se requiere raíz.

Ya tenemos una excelente guía sobre el uso del programa DeBloater (consulte los pasos 1-2 para instalarlo), pero le mostraré a continuación cómo usarlo para encontrar y deshabilitar cualquier firmware de Adups en su teléfono Android. Para este tutorial, usaré uno de los dispositivos que se sabe que se ven afectados, el Blu Energy X 2, que no hemos actualizado a propósito.

Paso 1: vea si su teléfono está afectado

Una vez que tenga el programa instalado y su dispositivo esté listo (con "depuración USB" habilitado), conecte su teléfono a la computadora con un buen cable USB y seleccioneLeer paquetes de dispositivosen la esquina superior izquierda de la ventana Desbloater.

DeBloater leerá todos los paquetes de su dispositivo y los enumerará alfabéticamente.

Convenientemente, Adups está justo en la parte superior de la lista. Si ve esos dos paquetes, su dispositivo es uno de los afectados. Si no, ¡felicidades!

Paso 2: Deshabilite el spyware de Adups

Seleccione los dos paquetes ADUPS (com.adups.fota, com.adups.fota.sysoper) marcando la casilla de verificación a la izquierda de sus nombres.

Luego solo presione "Aplicar" y deje que Desbloater haga su magia.

Si selecciona "Leer paquetes de dispositivos" nuevamente, debe mostrar que los dos paquetes ADUPS ahora están bloqueados.

Y eso es todo lo que hay. La advertencia aquí es que no sabemos si estas son las únicas aplicaciones responsables de recolectar PII, pero si lo son, esta solución debería hacer el truco.

Este método no elimina estos paquetes de su dispositivo, pero los deshabilitará para que no puedan comunicarse nuevamente a sus servidores. Si alguna vez decide que desea volver a reiviciarlos, simplemente presione nuestra guía de Desbloater completa para ver cómo se hace eso.

Related Posts