Theo MalwareFox, các tin tặc đã tải về các ứng dụng “sạch” từ Play Store, sau đó giải mã và chèn thêm những đoạn mã độc vào những ứng dụng này rồi đăng tải trở lại lên kho ứng dụng của Google dưới những tên gọi mới và lừa cho người dùng cài đặt các ứng dụng giả mạo này.
Các chuyên gia bảo mật của MalwareFox cho biết, những ứng dụng này đã được chèn thêm mã nguồn của 3 loại mã độc gián điệp gồm Joker, Harly và Autolycos.
Theo các chuyên gia của MalwareFox, Joker là loại mã độc gián điệp thu thập danh bạ, đọc trộm tin nhắn SMS và các thông tin chi tiết trên smartphone bị lây nhiễm. Mã độc Joker còn có thể tự động đăng ký các dịch vụ có thu phí để lấy tiền của nạn nhân mà họ không biết.
Mã độc Autolycos có cách thức hoạt động tương tự Joker, khi sẽ đọc trộm tin nhắn và tự động đăng ký các dịch vụ có thu phí để lấy cắp tiền nạn nhân.
Trong khi đó, mã độc Harly sẽ thu thập dữ liệu về các thiết bị đã bị lây nhiễm, bao gồm thông tin về mạng di động, thói quen sử dụng của người dùng...
Khi người dùng cài đặt các ứng dụng có chứa mã độc gián điệp này, chúng sẽ âm thầm đánh cắp nhiều thông tin cá nhân và nhạy cảm trên smartphone bằng cách đọc trộm tin nhắn, lấy cắp danh bạ hoặc thậm chí tự động đăng ký số điện thoại của người dùng vào các dịch vụ có thu phí để lấy cắp tiền của nạn nhân mà họ không hề hay biết.
Điều đáng lo ngại là các ứng dụng chứa mã độc lại được phân phối trực tiếp trên kho ứng dụng Play Store của Google khiến nhiều người dùng Android vô tình cài đặt mà không hề hay biết chúng có chứa mã độc gián điệp bên trong.
Các chuyên gia bảo mật của MalwareFox đã liệt kê danh sách các ứng dụng có chứa mã độc gián điệp mà hãng đã phát hiện, trong đó có những ứng dụng với hàng triệu lượt tải: Simple Note Scanner; Universal PDF Scanner; Private Messenger; Premium SMS; Blood Pressure Checker; Cool Keyboard; Paint Art; Color Message; Fare Gamehub and Box; Hope Camera-Picture Record; Same Launcher and Live Wallpaper; Amazing Wallpaper; Cool Emoji Editor and Sticker; Vlog Star Video Editor; Creative 3D Launcher; Wow Beauty Camera; Instant Heart Rate Anytime; Delicate Messenger; Funny Camera; Wow Beauty Camera; Gif Emoji Keyboard; Razer Keyboard & Theme; Freeglow Camera 1.0.0; Coco Camera v1.1; Biceps Exercise; Neon - Keyboard - LED; CameraLens.
Nếu đã cài đặt một trong những ứng dụng này, người dùng cần lập tức gỡ bỏ chúng khỏi thiết bị của mình và sử dụng một phần mềm bảo mật dành cho smartphone để quét lại thiết bị nhằm đảm bảo an toàn.
Nguyễn Thu
09:00 | 25/11/2022
16:00 | 28/03/2022
13:00 | 12/02/2020
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024