Theo báo cáo mới nhất của hãng bảo mật TrendMicro, một số ứng dụng trên Google Play có khả năng thực hiện các hành vi độc hại như đánh cắp thông tin đăng nhập của người dùng và dữ liệu nhạy cảm khác, bao gồm khóa riêng tư. Điều đáng lo ngại là số lượng và sự phổ biến của các ứng dụng kiểu này ngày một tăng, thậm chí vài cái tên còn được tải hơn 100.000 lượt.
Một số ứng dụng người dùng nên gỡ bỏ ngay lập tức bao gồm: Daily Fitness OL, Enjoy Photo Editor, Panorama Camera, Photo Gaming Puzzle, Swarm Photo, Business Meta Manager, Cryptomining Farm Your own Coin.
Chúng đều ẩn chứa phần mềm gián điệp (spyware) Facestealer được phát hiện từ tháng 7/2021. Facestealer đánh cắp thông tin Facebook từ người dùng thông qua các ứng dụng độc hại trên Google Play, sau đó dùng để xâm nhập tài khoản Facebook, phục vụ cho các mục đích như lừa đảo, đăng bài giả mạo, bot quảng cáo. Tương tự mã độc Joker, Facestealer thay đổi mã thường xuyên và có nhiều biến thể.
Từ khi bị phát hiện tới nay, chúng liên tục xuất hiện trên Google Play dưới các vỏ bọc khác nhau. Cơ sở dữ liệu của TrendMicro ghi nhận hơn 200 biến thể ứng dụng của Facestealer. Chẳng hạn, Daily Fitness OL bề ngoài là ứng dụng tập luyện song mục tiêu của nó là đánh cắp thông tin Facebook. Một khi khởi chạy ứng dụng, nó sẽ gửi yêu cầu để tải về cấu hình mã hóa. Khi người dùng đăng nhập Facebook, ứng dụng sẽ mở một trình duyệt WebView để tải URL từ cấu hình vừa tải về. Tiếp đến, một đoạn mã JavaScript được nhúng vào trang web để lấy dữ liệu đăng nhập. Sau khi người dùng đăng nhập tài khoản thành công, ứng dụng sẽ thu thập cookie, rồi mã hóa tất cả thông tin có thể định danh (PII) và gửi đến máy chủ từ xa.
7 ứng dụng đều đã bị Google xóa khỏi Google Play ngay sau khi nhận thông báo của TrendMicro về mục đích thực sự và khả năng đánh cắp dữ liệu của chúng. Dù vậy, với những người đã cài một trong các ứng dụng nói trên, điều cần làm lúc này là nhanh chóng thay đổi mật khẩu Facebook hay các tài khoản, dịch vụ khác.
Ngoài ra, TrendMicro cũng phát hiện hơn 40 ứng dụng đào tiền mã hóa giả mạo, là các biến thể của những ứng dụng độc hại trước đó. Chúng lừa người dùng mua dịch vụ trả phí hoặc bấm vào quảng cáo bằng những lời chào mời về số tiền mã hóa hậu hĩnh được nhận.
Để tránh gặp phải các ứng dụng độc hại, người dùng nên đọc kỹ đánh giá từ những người đã tải trước đó. Tuy nhiên, đây cũng không phải giải pháp tối ưu do nhiều ứng dụng sẽ thuê dịch vụ đánh giá cao, chẳng hạn Photo Gaming Puzzle được chấm 4.5 sao, còn Enjoy Photo Editor 4.1 sao. Enjoy Photo Editor vượt 100.000 lượt tải trước khi bị gỡ bỏ.
Xuân Hưng
13:00 | 03/02/2020
14:00 | 18/11/2022
15:00 | 26/04/2022
16:00 | 22/11/2022
09:00 | 23/08/2022
08:00 | 07/04/2023
14:00 | 03/07/2020
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024