Phần mềm độc hại này có khả năng đánh cắp tất cả dữ liệu được lưu trữ trên thiết bị của người dùng, bao gồm tin nhắn, ảnh, lịch sử truy cập trình duyệt, tin nhắn WhatsApp... Thậm chí, nó có khả năng kiểm soát hoàn toàn thiết bị Android bị nhiễm mã độc.
Phần mềm độc hại Sofware Update có thể hoạt động như một Trojan truy cập từ xa (RAT). Điều này có nghĩa nó có thể nhận và thực thi các lệnh từ máy chủ từ xa và đánh cắp dữ liệu được lưu trữ trên thiết bị của người dùng. Sofware Update cũng có thể theo dõi vị trí thiết bị và bí mật ghi âm hoặc cuộc gọi điện thoại.
Phần mềm độc hại này hoạt động phức tạp và tinh vi. Sau khi xâm nhập vào thiết bị Android, nó bắt đầu tìm kiếm các hoạt động, chẳng hạn như các cuộc gọi điện thoại sẽ được tự động ghi lại và tải lên máy chủ dưới dạng tập tin ZIP được mã hóa. Đặc biệt, tập tin ZIP sẽ bị xóa ngay sau khi việc tải lên hoàn tất, mà không để lại bất kỳ dấu vết nào.
Sofware Update sử dụng kỹ nghệ xã hội để giành quyền truy cập vào quyền Accessibility Services trên thiết bị Android bị xâm nhập. Điều này cho phép nó đọc và thu thập tin nhắn trên nhiều ứng dụng nhắn tin như WhatsApp bằng cách quét màn hình. Trên các thiết bị Android đã root, nó có thể lấy cắp các tập tin cơ sở dữ liệu WhatsApp, và dữ liệu clipboard (bảng nhớ tạm).
Để đánh lừa người dùng, phần mềm độc hại này ngụy trang bằng cách hiển thị Software Update trông rất giống với cách thông báo cập nhật từ Google hiển thị trên thiết bị Android.
zLabs đã xác nhận với Google rằng, phần mềm độc hại Software Update không bao giờ có sẵn dưới dạng một phần của bất kỳ ứng dụng nào trên Google Play Store. Nó chủ yếu được đóng gói với các ứng dụng bên ngoài Play Store. vì vậy, trừ khi người dùng thường xuyên tải ứng dụng từ bên thứ ba và các nguồn không xác định, thì họ không cần phải quá lo lắng. Phần mềm độc hại này dường như được tạo ra với mục đích tấn công có chủ đích do tính chất phức tạp và tinh vi của nó.
Cách tốt nhất để giữ thiết bị Android an toàn khỏi các ứng dụng độc hại và phần mềm độc hại là người dùng chỉ cài đặt ứng dụng từ Google Play Store. Google định kỳ quét tất cả các ứng dụng trên Play Store để đảm bảo chúng an toàn. Ngoài ra, người dùng nên cài đặt bản vá bảo mật mới nhất có sẵn cho thiết bị Android của mình, để đảm bảo tất cả các lỗ hổng bảo mật đã biết đều được vá.
Tuệ Minh
15:00 | 06/10/2017
14:00 | 17/05/2021
14:00 | 09/11/2022
12:00 | 29/05/2021
11:00 | 29/05/2021
09:53 | 22/08/2017
13:25 | 06/06/2017
16:00 | 23/04/2021
07:00 | 21/10/2024
Một nghiên cứu mới đây cho thấy 7 nhãn hiệu ô tô hàng đầu tại Úc đang thu thập và bán dữ liệu về người lái, gây lo ngại về quyền riêng tư. Đặc biệt, Hyundai và Kia bị cáo buộc bán dữ liệu nhận dạng giọng nói cho bên thứ ba để huấn luyện AI.
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
12:00 | 19/06/2024
Một lỗ hổng bảo mật ở mức điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bằng cách gửi các yêu cầu độc hại.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024