Joker là một phần mềm độc hại (thuộc loại Fleeceware) xuất hiện vào năm 2017 và bắt đầu phát triển mạnh từ năm 2019. Đến nay, hoạt động chính của nó là mô phỏng lại các lần nhấp và chặn tin nhắn SMS để thực hiện đăng ký các dịch vụ trả phí không mong muốn mà người dùng không biết. Bằng cách sử dụng những đoạn mã được che giấu, Joker đã xâm nhập được vào những ứng dụng trên Google Play và rất khó bị phát hiện.
Trong năm 2019, phần mềm độc hại này được phát hiện ẩn náu trong hàng trăm ứng dụng. Gần đây nhất, chúng đã xâm nhập vào cửa hàng Google Play khiến Google đã phải xóa 06 ứng dụng: Safety Applock, Convenient Scanner 2, Push Message-Texting&SMS, Emoji Wallpaper, Separate Doc Scaner và Fingertip GameBox. Các ứng dụng này có gần 200.000 lượt cài đặt.
Mặc dù, Google xác nhận đã gỡ bỏ các ứng dụng độc hại. Nhưng các chuyên gia cho rằng, chúng vẫn đang được cài đặt trên thiết bị của người dùng. Vì vậy, người dùng cần khẩn trương xóa bỏ chúng khỏi thiết bị của mình.
Trong năm 2020, phần mềm độc hại Joker phát triển mạnh trên Google Play. Lần gần đây nhất là vào tháng 7/2020, Google đã phải thực hiện xóa 11 ứng dụng Android bị nhiễm mã độc Joker. Nhiều nhất là vào hồi đầu năm 2020 các nhà nghiên cứu tiết lộ rằng, Google đã phải xóa 17.000 ứng dụng trên cửa hàng Google Play của mình.
Hank Schless (quản lý cấp cao của Giải pháp bảo mật tại Lookout - Hoa Kỳ) cho biết, các nhà nghiên cứu tiếp tục nhận thấy sự xuất hiện của phần mềm độc hại Joker trên các ứng dụng Android. Đặc biệt, khi đại dịch COVID-19 đang diễn ra, mọi người phải làm việc từ xa trên các thiết bị di động và máy tính bảng để sử dụng cho cả công việc và nhu cầu cá nhân, thì mối đe dọa Joker lây lan qua các ứng dụng sẽ ngày càng gia tăng.
Jonathan Knudsen (chiến lược gia bảo mật cấp cao của Synopsys - Hoa Kỳ) cho biết, sự xuất hiện trở lại của phần mềm độc hại Joker trong cửa hàng Google Play đang nêu lên một thách thức về việc làm thế nào để người dùng có thể biết rằng một phần mềm khi họ muốn tải xuống liệu có an toàn hay không.
Quốc Trường
(Theo threatpost.com)
08:00 | 11/08/2020
10:00 | 11/09/2019
09:00 | 25/05/2022
15:00 | 06/10/2017
14:00 | 21/01/2021
07:00 | 04/10/2021
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024