Mobiltelefonhersteller können Spyware oder Spyware installieren und tun dies auch . Manchmal bis zu Hintertüren (für Fernzugriff) oder Rootkits, um vollständigen oder Root-Zugriff auf das Gerät zu erhalten. Offensichtlich sollte das, was diese Hersteller oder ihre Partner tun (insbesondere bei kleinen Unternehmen ), keine böswilligen Absichten haben, sagen wir “Viren” , sondern finanzielle Interessen dahinter, da die Informationen der Menschen (deren Interessen, die im Internet suchen oder kaufen) und dergleichen) hat einen hohen Werbewert. Sie versuchen auch, die Kontrolle über die von ihnen verkauften Geräte zu behalten, Anwendungen zu ändern oder zu installieren, wenn dies für ihre eigenen Interessen erforderlich ist.
Leider verstößt dies gegen das Recht auf Privatsphäre der Benutzer und sogar gegen die Sicherheit, da eine Hintertür auf einem Gerät nicht nur dem Hersteller, der diese Hintertür installiert hat, sondern auch jedem Dritten mit der technischen Fähigkeit, dies zu tun, ermöglicht. Und genau das hat die Sammelklagefirma Rosen Legal vor langer Zeit argumentiert , die auch gegen die amerikanische Firma Bold Like Us oder BLU Products ein Gerichtsverfahren wegen der Vorinstallation von “Spyware” auf ihren Rechnern eingeleitet hat etwa das automatische Versenden der Daten seiner Nutzer nach China, das damals von der Sicherheitsfirma Kriptowire angeraten wurde.
In diesem Fall wurde festgestellt, dass Tausende von BLU-Geräten alle 72 Stunden den Inhalt der SMS und Anrufprotokolle ihrer Benutzer sowie alle 24 Stunden den Standort und die Verwendung von Anwendungen automatisch an die Server des chinesischen Werbeunternehmens schickten. Shanghai AdUps Technologies , die erwähnte, dass diese Daten zu Werbezwecken gesammelt wurden. Anscheinend war AdsUp für die Firmware-Update-App „Wireless Update“ zuständig. Nach Angaben eines BLU-Sprechers hätten sie der chinesischen Firma mitgeteilt, dass die App nicht auf diese Weise programmiert sei oder Daten senden solle, was AdsUp ignoriert hätte.
Rosen Legal lud alle betroffenen Personen ein, sich dieser Sammelklage gegen BLU anzuschließen, indem sie einfach überprüfen, ob ihr Mobiltelefon diese Spyware enthielt. Dazu mussten sie nur sehen, ob die Version der Systemanwendung „Wireless Update“ von 5.0.x auf 5.3.x war.
Tatsächlich bestätigte BLU, dass 120.000 Geräte betroffen waren. Zu seiner Verteidigung sagte er, er habe ein Software-Update gesendet, um zu verhindern, dass die Geräte diese Informationen nach China senden. Er erwähnte auch, dass er nichts von der Hintertür wusste, die BitSight ungefähr zur gleichen Zeit entdeckt hatte. BLU hatte Rosen Legal in dieser Frage als “ignorant” bezeichnet.
Entweder wegen dieser Sammelklage, wegen der Skandale, die BLU gleichzeitig erlitten hat oder allein, hat es sich einige Tage später entschieden, seine von AdsUp entwickelte Software “FOTA” zu ändern , die dieses Verhalten erzeugt hat (Wireless Update App) durch die App des Google OTA-Updates.
Ein Jahr nach all diesem Durcheinander fand dieselbe Kriptowire-Firma, die diese Spyware entdeckte, das Problem wieder in anderen BLU-Geräten wie dem BLU Advance 5.0, BLU Grand M und anderen preiswerten Modellen. Sie sendeten auch Daten wie Standort, Gerätekennungen, Anrufprotokoll, SMS usw. zu Computern in China. Es wurde auch festgestellt, dass die Firmware, die immer noch von Shanghai Adups Technology entwickelt wird, es ermöglichen würde, den Bildschirm aufzuzeichnen oder zu erfassen, Anrufe zu tätigen und sogar den Speicher des Geräts aus der Ferne zu löschen. Die vorinstallierte MTKLogger-Spyware-Anwendung erleichtert den Fernzugriff auf Ihren Browserverlauf oder Ihren GPS-Standort, falls Ihr Computer gehackt wird. Wie ich in einem anderen Artikel sagte , ist es ein Katz-und-Maus-Spiel, das niemals enden wird.
So erkennen Sie, ob Ihre WhatsApp ausspioniert, geklont, gehackt oder eingegriffen wurde
Wie kann ich mein Handy vor Viren, Spionen, Eingriffen usw. SCHÜTZEN?
Das ist alles, was die CIA tut, um Menschen auf der Welt auszuspionieren