Posiadanie zrootowanego telefonu jest często pozytywną rzeczą, której ludzie chcą, ale nie zawsze tak jest. Czasami złośliwy program może zrootować Twoje urządzenie bez Twojej wiedzy, powodując wiele problemów, nie zapewniając żadnych korzyści.
Czym więc jest rootowanie złośliwego oprogramowania, jak to działa i jak zapewnić sobie bezpieczeństwo? Dowiedzmy się z Quantrimang.com z następującego artykułu.
Co to jest rootowanie złośliwego oprogramowania?

Rootowanie złośliwego oprogramowania polega na uzyskaniu dostępu roota do telefonu
Rootowanie złośliwego oprogramowania polega na uzyskaniu dostępu roota do telefonu ofiary. Daje to szkodliwemu programowi większą kontrolę nad telefonem, umożliwiając mu wykonywanie naprawdę nieprzyjemnych działań, gdy czai się w systemie ofiary.
Samo określenie „ root ” nie jest złe. W rzeczywistości ludzie cały czas rootują swoje telefony. Po zrootowaniu telefonu uzyskujesz dostęp administracyjny do jego danych i systemu operacyjnego. Daje to znacznie lepszą kontrolę nad sprzętem i zainstalowanymi na nim aplikacjami.
Jednak kluczowa różnica między samodzielnym zrootowaniem telefonu a zrobieniem tego za Ciebie przez złośliwe oprogramowanie polega na tym, że złośliwe oprogramowanie robi pewne rzeczy bez Twojej zgody lub wiedzy. I choć wyraźnie wiesz, co się dzieje, złośliwe oprogramowanie korzysta z podwyższonych uprawnień, aby siać spustoszenie w Twoim systemie.
Na szczęście rootujące złośliwe oprogramowanie jest jednym z rzadkich wirusów, które można pobrać na swój telefon. Jednak poziom zagrożenia, jakie może powodować, jest ogromny.
W jaki sposób złośliwe oprogramowanie rootujące rozprzestrzenia się na telefony?
Zwykle rootujące złośliwe oprogramowanie przedostaje się do Twojego telefonu poprzez zainfekowaną aplikację. Może to być legalna aplikacja zawierająca rootujące złośliwe oprogramowanie lub aplikacja zaprojektowana specjalnie w celu nakłonienia ludzi do jej pobrania.
Niezależnie od wektora ataku szkodliwego oprogramowania, prawdopodobnie nie znajdziesz go w fałszywych aplikacjach do rootowania. Dzieje się tak dlatego, że twórca złośliwego oprogramowania nie chce, aby ofiary wiedziały, że ich telefon jest zrootowany. Dlatego bardziej prawdopodobne jest, że znajdziesz rootujące złośliwe oprogramowanie w aplikacjach, które nie mają nic wspólnego z rootowaniem, dzięki czemu złośliwe oprogramowanie może wykonać swoje zadanie niezauważone.
Często można znaleźć te zainfekowane aplikacje na podejrzanych stronach internetowych osób trzecich, które reklamują pobieranie plików aplikacji. Nie oznacza to jednak, że oficjalne sklepy z aplikacjami są odporne na rootowanie złośliwego oprogramowania.
28 października 2021 r. laboratorium Lookout Threat Lab znalazło w sklepie Google Play 19 aplikacji zainfekowanych złośliwym oprogramowaniem AbstractEmu , z czego 7 ma funkcję rootowania. Jedna z tych zainfekowanych aplikacji została pobrana 10 000 razy, zanim została usunięta przez Google .
Dlatego ważne jest, aby zachować czujność wobec złośliwego oprogramowania w telefonie, nawet jeśli jest ono dostępne w oficjalnym sklepie z aplikacjami. To, że aplikacja pojawia się w oficjalnym sklepie, nie oznacza, że jest w 100% bezpieczna.
Co robi rootowanie złośliwego oprogramowania?
Zrootowanie złośliwego oprogramowania po wejściu uzyska dostęp root do telefonu
Gdy złośliwe oprogramowanie rootujące dostanie się do Twojego telefonu, najpierw uzyskuje dostęp do telefonu root, a następnie zasadniczo odblokowuje cały system, aby złośliwe oprogramowanie mogło je wykorzystać.
Od tego momentu działanie złośliwego oprogramowania zależy w dużej mierze od intencji jego twórcy. Jeśli twórca złośliwego oprogramowania chce zebrać dane osobowe, może poprosić o to złośliwe oprogramowanie. Jeśli twórca złośliwego oprogramowania chce zarabiać, może skonfigurować program wyświetlający zbyt wiele reklam.
Tak naprawdę, gdy rootujące złośliwe oprogramowanie zadomowi się w Twoim systemie, jego programista może skorzystać z tego wejścia, aby pobrać i zainstalować jeszcze więcej złośliwego oprogramowania. A ponieważ ma dostęp do roota, złośliwe oprogramowanie może to zrobić bez konieczności posiadania dodatkowych uprawnień.
Szkodnik AbstractEmu, o którym mowa w powyższym artykule, instaluje nawet na telefonie zupełnie nową aplikację o nazwie „Przechowywanie ustawień” . Sama aplikacja nie zawiera złośliwego kodu i jeśli spróbujesz ją otworzyć, automatycznie zamknie się i załaduje domyślną aplikację instalacyjną systemu operacyjnego.
Jednakże, chociaż sam nie zawiera żadnego złośliwego kodu, czasami kontaktuje się z serwerami programisty i pobiera szkodliwy kod. Jest to coś, co złośliwe oprogramowanie może z łatwością zrobić, korzystając z dostępu do konta root.
Jak uniknąć pobierania rootującego złośliwego oprogramowania?
Najlepszą ochroną przed rootującym złośliwym oprogramowaniem jest zwiększona czujność. Aby złośliwe oprogramowanie mogło Cię zaatakować, musisz pobrać i zainstalować zainfekowaną aplikację. Dlatego rozpoznanie, gdzie zazwyczaj ukrywają się aplikacje zainfekowane złośliwym oprogramowaniem, jest ważnym krokiem w kierunku ochrony przed nimi.
Witryny stron trzecich są najbardziej znane ze złośliwego oprogramowania. Istnieje kilka witryn internetowych i sklepów z aplikacjami, które ludzie uważają za godne zaufania, ale ogólnie rzecz biorąc, większość witryn ma ukryte motywy lub nie ma skonfigurowanych odpowiednich zabezpieczeń do skanowania przesłanych aplikacji.
Dlatego jeśli możesz, staraj się nadal korzystać z oficjalnych kanałów. Jeśli ze względu na ograniczenia musisz uzyskać dostęp do witryny aplikacji innej firmy, upewnij się, że korzystasz z zaufanego źródła.
Jednakże, jak wspomniano wcześniej, oficjalne sklepy z aplikacjami również nie są całkowicie odporne. Na szczęście masz w swoim arsenale cenne narzędzie do wykrywania podejrzanych aplikacji. Złośliwe oprogramowanie w oficjalnych sklepach z aplikacjami nie trwa długo. Dlatego jeśli chcesz zachować bezpieczeństwo, szukaj aplikacji, które:
1. Jest w sklepie z aplikacjami od jakiegoś czasu
2. Ma dużą liczbę pobrań. Prawdopodobieństwo, że te aplikacje zawierają złośliwe oprogramowanie jest znacznie mniejsze, niż nowe aplikacje z niską liczbą pobrań.
Aplikacje te często korzystają z szeregu środków, aby jak najszybciej pozyskać pliki do pobrania. Mogą udawać popularną aplikację lub reklamować się jako aplikacja niezbędna fanom nowego, popularnego filmu lub gry. Nie pobieraj tych aplikacji na ślepo; Zamiast tego zachowaj ostrożność i uważaj, aby nie oddać swojego telefonu w ręce złośliwego oprogramowania!
I oczywiście istnieją rozwiązania antywirusowe dla smartfonów . Chociaż kiedyś pobieranie oprogramowania antywirusowego na telefony komórkowe uważano za niepotrzebne, złośliwe oprogramowanie na smartfonach stało się tak powszechne, że nie należy go lekceważyć.