Phần mềm độc hại này có khả năng đánh cắp tất cả dữ liệu được lưu trữ trên thiết bị của người dùng, bao gồm tin nhắn, ảnh, lịch sử truy cập trình duyệt, tin nhắn WhatsApp... Thậm chí, nó có khả năng kiểm soát hoàn toàn thiết bị Android bị nhiễm mã độc.
Phần mềm độc hại Sofware Update có thể hoạt động như một Trojan truy cập từ xa (RAT). Điều này có nghĩa nó có thể nhận và thực thi các lệnh từ máy chủ từ xa và đánh cắp dữ liệu được lưu trữ trên thiết bị của người dùng. Sofware Update cũng có thể theo dõi vị trí thiết bị và bí mật ghi âm hoặc cuộc gọi điện thoại.
Phần mềm độc hại này hoạt động phức tạp và tinh vi. Sau khi xâm nhập vào thiết bị Android, nó bắt đầu tìm kiếm các hoạt động, chẳng hạn như các cuộc gọi điện thoại sẽ được tự động ghi lại và tải lên máy chủ dưới dạng tập tin ZIP được mã hóa. Đặc biệt, tập tin ZIP sẽ bị xóa ngay sau khi việc tải lên hoàn tất, mà không để lại bất kỳ dấu vết nào.
Sofware Update sử dụng kỹ nghệ xã hội để giành quyền truy cập vào quyền Accessibility Services trên thiết bị Android bị xâm nhập. Điều này cho phép nó đọc và thu thập tin nhắn trên nhiều ứng dụng nhắn tin như WhatsApp bằng cách quét màn hình. Trên các thiết bị Android đã root, nó có thể lấy cắp các tập tin cơ sở dữ liệu WhatsApp, và dữ liệu clipboard (bảng nhớ tạm).
Để đánh lừa người dùng, phần mềm độc hại này ngụy trang bằng cách hiển thị Software Update trông rất giống với cách thông báo cập nhật từ Google hiển thị trên thiết bị Android.
zLabs đã xác nhận với Google rằng, phần mềm độc hại Software Update không bao giờ có sẵn dưới dạng một phần của bất kỳ ứng dụng nào trên Google Play Store. Nó chủ yếu được đóng gói với các ứng dụng bên ngoài Play Store. vì vậy, trừ khi người dùng thường xuyên tải ứng dụng từ bên thứ ba và các nguồn không xác định, thì họ không cần phải quá lo lắng. Phần mềm độc hại này dường như được tạo ra với mục đích tấn công có chủ đích do tính chất phức tạp và tinh vi của nó.
Cách tốt nhất để giữ thiết bị Android an toàn khỏi các ứng dụng độc hại và phần mềm độc hại là người dùng chỉ cài đặt ứng dụng từ Google Play Store. Google định kỳ quét tất cả các ứng dụng trên Play Store để đảm bảo chúng an toàn. Ngoài ra, người dùng nên cài đặt bản vá bảo mật mới nhất có sẵn cho thiết bị Android của mình, để đảm bảo tất cả các lỗ hổng bảo mật đã biết đều được vá.
Tuệ Minh
15:00 | 06/10/2017
14:00 | 17/05/2021
14:00 | 09/11/2022
12:00 | 29/05/2021
11:00 | 29/05/2021
09:53 | 22/08/2017
13:25 | 06/06/2017
16:00 | 23/04/2021
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024