Apparentemente, ci sono " secondi sistemi operativi segreti " (firmware) installati su dispositivi mobili.
Per quanto riguarda ciò è possibile, vari attori in tutto il mondo sistemano regolarmente attrezzature e software . Ciò potrebbe significare che le aziende rendono secret deals per installare software o apparecchiature dannosi senza che tu lo sappia. In alcuni casi, fanno persino accordi con amministratori e programmatori, oppure li prendono di mira e introducono un APT in questo modo.
Un esempio potrebbe essere l'introduzione mirata di difetti che possono essere sfruttati per i propri desideri. Immagina se vuoi accedere a una macchina quando vuoi. cosa fai? Introduci un problema di sicurezza da qualche parte in alcuni programmi o hardware. Riassumiamolo un po ':
- Si "infetta" una macchina con un minuscolo programma che consente espressamente di eseguire un exploit di overflow del buffer. A questo scopo, scrivi intenzionalmente codice errato.
- Ogni volta che devi fare qualcosa, puoi sfruttare il programma infetto.
- Invia una richiesta e fai in modo che il minuscolo programma scarichi malware aggiuntivo, che viene poi eseguito.
- Se il malware scaricato viene rilevato, il piccolo exploit è ancora lì, consentendo una potenziale reinfezione e il vero scopo è oscurato da qualcosa che sembra utile.
Introdurre intenzionalmente dei difetti di sicurezza nei software per colpire le persone è pericoloso e immorale, ma questo è uno strumento preferito da coloro a cui piace danneggiare gli altri elettronicamente.