Theo một báo cáo mới được công bố bởi công ty Dr. Web (Nga), kể từ năm 2016, phiên bản UC Browser dành cho hệ điều hành Android có tính năng “ẩn” cho phép công ty tải xuống bất kỳ lúc nào các thư viện và môđun mới từ máy chủ, cũng như cài đặt chúng trên thiết bị di động của người dùng. Nguy hiểm hơn, tính năng tự động tải xuống này sử dụng giao thức HTTP kém an toàn thay vì HTTPS. Điều này cho phép tin tặc có thể thực hiện các cuộc tấn công man-in-the-middle (MiTM) để phát tán các môđun độc hại vào thiết bị mục tiêu.
Để thực hiện một cuộc tấn công MiTM, hacker chỉ cần thay đổi phản hồi của máy chủ từ trang http://puds.ucweb.com/upTHER/index.xhtml?dataver=pb, thay thế liên kết và các giá trị của các thuộc tính cần xác minh, dẫn trình duyệt truy cập và tải xuống các môđun độc hại. Từ đó, hacker có thể hiển thị các tin nhắn lừa đảo để đánh cắp tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và các dữ liệu cá nhân khác. Ngoài ra, các môđun trojan sẽ có thể truy cập các tập tin trong máy và đánh cắp mật khẩu được lưu trong các thư mục ứng dụng.
Các nhà nghiên cứu cho biết, điều này vi phạm các quy tắc của Google đối với phần mềm được phân phối trong cửa hàng ứng dụng của hãng. Chính sách hiện tại tuyên bố rằng, các ứng dụng được tải xuống từ Google Play không thể thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào từ các nguồn của bên thứ ba.
Tính năng nguy hiểm này đã được tìm thấy trong cả UC Browser cũng như UC Browser Mini trên tất cả các phiên bản (bao gồm cả phiên bản mới nhất của các trình duyệt được phát hành cho đến nay). Vì vậy, người dùng nên gỡ bỏ ứng dụng này cho đến khi nhà sản xuất thực hiện vá lỗi.
Được phát triển bởi UCWeb thuộc sở hữu của Alibaba (Trung Quốc), UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ, hơn 500 triệu người dùng trên toàn thế giới.
Tuệ Minh
15:00 | 18/03/2019
10:00 | 12/12/2018
09:00 | 25/12/2018
08:00 | 29/06/2020
09:00 | 25/09/2019
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
10:00 | 07/05/2024