Theo The Hacker News, Joker được sử dụng trong gian lận hóa đơn thanh toán và SMS, đồng thời thực hiện một số hoạt động độc hại khác như đánh cắp tin nhắn văn bản, danh sách liên hệ và thông tin thiết bị.
Mặc dù, Google đã triển khai nhiều chính sách và biện pháp khác nhau, tuy nhiên, vẫn có khá nhiều phần mềm độc hại tồn tại trên Play Store mà không bị phát hiện.
Nhà nghiên cứu Igor Golovin của Kaspersky cho biết: “Tin tặc thường tải xuống các ứng dụng hợp pháp từ Play Store sau đó thêm mã độc và trình duyệt lên cửa hàng ứng dụng với một tên khác”.
Ứng dụng có chứa mã độc thường xuất hiện dưới dạng ứng dụng nhắn tin, theo dõi sức khỏe và quét tệp PDF. Sau khi được cài đặt, nó yêu cầu quyền truy cập tin nhắn văn bản và thông báo, dẫn đến việc lạm dụng các quyền này để đăng ký người dùng với các dịch vụ trả phí.
Để qua mặt cơ chế kiểm soát của Google Play Store, các chức năng bình thường của ứng dụng sẽ hoạt động trong khi mã độc Joker tồn tại trong ứng dụng sẽ không được kích hoạt.
Các ứng dụng có chứa mã độc Joker được phát hiện bởi Kaspersky trong tháng 2 bao gồm:
- Style Message.
- Blood Pressure App.
- Camera PDF Scanner.
Mặc dù, các ứng dụng này hiện đã bị xóa khỏi Play Store. Tuy nhiên, vẫn còn một số cửa hàng ứng dụng của bên thứ 3 đang phân phối chúng.
Golovin cho hay: “Trojan có thể vượt qua sự phát hiện của bot trên các trang web dịch vụ trả phí và đôi khi đăng ký người dùng vào các dịch vụ không tồn tại của những kẻ lừa đảo. Để đảm bảo an toàn, người dùng nên cài đặt ứng dụng từ các nguồn chính thống”.
Ngay cả khi tải ứng dụng từ Google Play Store, người dùng nên đọc kỹ mô tả và chức năng của ứng dụng, thông tin từ nhà phát triển, các quyền yêu cầu và các đánh giá từ phía người dùng, trước khi quyết định cài đặt một ứng dụng.
Phong Thu
21:00 | 12/02/2021
16:00 | 17/09/2020
10:00 | 16/01/2020
14:00 | 19/07/2022
16:00 | 08/12/2022
09:00 | 08/07/2022
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024