CamScanner là một ứng dụng phổ biến trên cửa hàng ứng dụng Google Play, được sử dụng để quét ảnh và chuyển sang file PDF. Tính tới thời điểm bị phát hiện chứa mã độc, ứng dụng đã có hơn 100 triệu lượt tải. Tuy nhiên, các chuyên gia từ hãng bảo mật Kaspersky đã cảnh báo về việc ứng dụng này có chứa mã độc. Cụ thể, ứng dụng có cơ chế tự động tải mã độc xuống thiết bị của người dùng, sau đó tự động đăng ký những dịch vụ phải trả tiền trong khi người dùng chưa hề thực hiện động tác này. Hiện tại, Google Play đã xóa ứng dụng theo cảnh báo của Kaspersky.
Trong quá trình nghiên cứu, Kaspersky đã phát hiện ra một "dropper" - phần mềm độc hại được sử dụng để cài đặt một trình tải mã độc khác. Trình tải này được sử dụng để tải xuống các tệp độc hại vào điện thoại của nạn nhân.
Thông thường, chức năng của mã độc sẽ phụ thuộc vào nhà phát triển. Tuy nhiên, ngay sau khi ứng dụng bị xóa khỏi Google Play, nhà phát triển của CamScanner đã phản hồi rằng việc này do bên thứ ba thực hiện. Theo mẫu mã độc được Kaspersky phân tích, chúng sẽ khiến thiết bị người dùng hiển thị quảng cáo và tự động đăng ký các gói dịch vụ trả phí. Nhà phát triển ứng dụng CamScanner cho biết, mã độc đã được một bên thứ ba đưa vào trong bản cập nhật phần mềm mới nhất mà nhà phát triển CamScanner không hề biết hoặc cho phép. Trên thực tế, chỉ có một số ít người dùng đã tải phiên bản ứng dụng có chứa mã độc.
Ông Igor Golovin, nhà nghiên cứu bảo mật tại Kaspersky cũng đồng tình với tuyên bố này của nhà phát triển. Theo ông, Kaspersky hiếm khi thấy một ứng dụng có số lượng người dùng trung thành cao và số lượng cài đặt lớn như vậy lại phát tán mã độc. Bởi vì ứng dụng CamScanner nhận được số lượng cao các đánh giá tích cực trên Google Play, cũng như thực tế là các nhà nghiên cứu bảo mật chưa quan sát được hoạt động độc hại nào của ứng dụng này trước đó, nên rất có thể mã độc đã được đưa vào khi ứng dụng tiến hành cập nhật. Điều này cho thấy, người dùng cần cẩn trọng bảo vệ thiết bị của mình ngay cả khi tải phần mềm từ đơn vị chính thức và có uy tín.
Mặc dù, Google đã tăng cường loại bỏ các ứng dụng có khả năng gây hại ra khỏi cửa hàng ứng dụng Google Play, cũng như thêm các biện pháp kiểm tra phần mềm độc hại nghiêm ngặt hơn cho các ứng dụng mới, nhưng các ứng dụng độc hại vẫn tồn tại và nhắm mục tiêu đến hàng triệu người dùng.
Các nhà nghiên cứu khuyến cáo, người dùng nên lưu ý rằng ngay cả với các ứng dụng từ cửa hàng chính thức cũng có thể bị chỉnh sửa và chứa mã độc. Đồng thời, người dùng nên cài đặt các bản cập nhật hệ thống và ứng dụng ngay khi được phát hành.
Nhật Minh
The Hacker News
09:00 | 26/08/2019
14:00 | 13/09/2019
17:00 | 03/01/2020
08:00 | 26/07/2019
09:00 | 25/12/2018
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024