Theo The Hacker News, Joker được sử dụng trong gian lận hóa đơn thanh toán và SMS, đồng thời thực hiện một số hoạt động độc hại khác như đánh cắp tin nhắn văn bản, danh sách liên hệ và thông tin thiết bị.
Mặc dù, Google đã triển khai nhiều chính sách và biện pháp khác nhau, tuy nhiên, vẫn có khá nhiều phần mềm độc hại tồn tại trên Play Store mà không bị phát hiện.
Nhà nghiên cứu Igor Golovin của Kaspersky cho biết: “Tin tặc thường tải xuống các ứng dụng hợp pháp từ Play Store sau đó thêm mã độc và trình duyệt lên cửa hàng ứng dụng với một tên khác”.
Ứng dụng có chứa mã độc thường xuất hiện dưới dạng ứng dụng nhắn tin, theo dõi sức khỏe và quét tệp PDF. Sau khi được cài đặt, nó yêu cầu quyền truy cập tin nhắn văn bản và thông báo, dẫn đến việc lạm dụng các quyền này để đăng ký người dùng với các dịch vụ trả phí.
Để qua mặt cơ chế kiểm soát của Google Play Store, các chức năng bình thường của ứng dụng sẽ hoạt động trong khi mã độc Joker tồn tại trong ứng dụng sẽ không được kích hoạt.
Các ứng dụng có chứa mã độc Joker được phát hiện bởi Kaspersky trong tháng 2 bao gồm:
- Style Message.
- Blood Pressure App.
- Camera PDF Scanner.
Mặc dù, các ứng dụng này hiện đã bị xóa khỏi Play Store. Tuy nhiên, vẫn còn một số cửa hàng ứng dụng của bên thứ 3 đang phân phối chúng.
Golovin cho hay: “Trojan có thể vượt qua sự phát hiện của bot trên các trang web dịch vụ trả phí và đôi khi đăng ký người dùng vào các dịch vụ không tồn tại của những kẻ lừa đảo. Để đảm bảo an toàn, người dùng nên cài đặt ứng dụng từ các nguồn chính thống”.
Ngay cả khi tải ứng dụng từ Google Play Store, người dùng nên đọc kỹ mô tả và chức năng của ứng dụng, thông tin từ nhà phát triển, các quyền yêu cầu và các đánh giá từ phía người dùng, trước khi quyết định cài đặt một ứng dụng.
Phong Thu
21:00 | 12/02/2021
16:00 | 17/09/2020
10:00 | 16/01/2020
14:00 | 19/07/2022
16:00 | 08/12/2022
09:00 | 08/07/2022
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024