Aparentemente, hay " segundo sistema operativo secreto " (firmware) instalado en dispositivos móviles.
En cuanto a cómo esto es posible, varios actores en todo el mundo rutinariamente incrementan el equipo y software . Esto podría significar que las empresas hacen que secreto deals para instalar software o equipos maliciosos sin que usted lo sepa. En algunos casos, incluso hacen tratos con administradores y programadores, o los apuntan e introducen un APT de esta manera.
Un ejemplo sería la introducción intencionada de fallas que pueden ser explotadas por sus propios deseos. Imagínese si desea acceder a una máquina siempre que lo desee. ¿Qué haces? Introduzca un error de seguridad en alguna parte en algún programa o hardware. Analicemos esto un poco:
- Usted "infecta" una máquina con un pequeño programa que a propósito permite que se ejecute un exploit de desbordamiento de búfer. Intencionalmente escribes código incorrecto para este propósito.
- Siempre que necesite hacer algo, puede explotar el programa infectado.
- Envía una solicitud y haz que el pequeño programa descargue malware adicional, que luego se ejecuta.
- Si alguna vez se detecta el malware descargado, la pequeña vulnerabilidad aún está allí, lo que permite una posible reinfección, y el verdadero propósito queda oculto por algo que parece útil.
La introducción intencionada de fallas de seguridad en el software para personas específicas es peligrosa e inmoral, pero es una herramienta favorita de aquellos a quienes les gusta dañar a otros electrónicamente.