Theo báo cáo mới nhất của hãng bảo mật TrendMicro, một số ứng dụng trên Google Play có khả năng thực hiện các hành vi độc hại như và dữ liệu nhạy cảm khác, bao gồm khóa riêng tư. Điều đáng lo ngại là số lượng và sự phổ biến của các ứng dụng kiểu này ngày một tăng, thậm chí vài cái tên còn được tải hơn 100.000 lượt.
Một số ứng dụng người dùng nên gỡ bỏ ngay lập tức bao gồm: Daily Fitness OL, Enjoy Photo Editor, Panorama Camera, Photo Gaming Puzzle, Swarm Photo, Business Meta Manager, Cryptomining Farm Your own Coin.
Chúng đều ẩn chứa phần mềm gián điệp (spyware) Facestealer được phát hiện từ tháng 7/2021. Facestealer đánh cắp thông tin Facebook từ người dùng thông qua các ứng dụng độc hại trên Google Play, sau đó dùng để xâm nhập tài khoản Facebook, phục vụ cho các mục đích như lừa đảo, đăng bài giả mạo, bot quảng cáo. Tương tự mã độc Joker, Facestealer thay đổi mã thường xuyên và có nhiều biến thể.
Từ khi bị phát hiện tới nay, chúng liên tục xuất hiện trên Google Play dưới các vỏ bọc khác nhau. Cơ sở dữ liệu của TrendMicro ghi nhận hơn 200 biến thể ứng dụng của Facestealer. Chẳng hạn, Daily Fitness OL bề ngoài là ứng dụng tập luyện song mục tiêu của nó là đánh cắp thông tin Facebook. Một khi khởi chạy ứng dụng, nó sẽ gửi yêu cầu để tải về cấu hình mã hóa. Khi người dùng đăng nhập Facebook, ứng dụng sẽ mở một trình duyệt WebView để tải URL từ cấu hình vừa tải về. Tiếp đến, một đoạn mã JavaScript được nhúng vào trang web để lấy dữ liệu đăng nhập. Sau khi người dùng đăng nhập tài khoản thành công, ứng dụng sẽ , rồi mã hóa tất cả thông tin có thể định danh (PII) và gửi đến máy chủ từ xa.
7 ứng dụng đều đã bị Google xóa khỏi Google Play ngay sau khi nhận thông báo của TrendMicro về mục đích thực sự và khả năng đánh cắp dữ liệu của chúng. Dù vậy, với những người đã cài một trong các ứng dụng nói trên, điều cần làm lúc này là nhanh chóng thay đổi mật khẩu Facebook hay các tài khoản, dịch vụ khác.
Ngoài ra, TrendMicro cũng phát hiện hơn 40 ứng dụng đào tiền mã hóa giả mạo, là các biến thể của những ứng dụng độc hại trước đó. Chúng lừa người dùng mua dịch vụ trả phí hoặc bấm vào quảng cáo bằng những lời chào mời về số tiền mã hóa hậu hĩnh được nhận.
Để tránh gặp phải các ứng dụng độc hại, người dùng nên đọc kỹ đánh giá từ những người đã tải trước đó. Tuy nhiên, đây cũng không phải giải pháp tối ưu do nhiều ứng dụng sẽ thuê dịch vụ đánh giá cao, chẳng hạn Photo Gaming Puzzle được chấm 4.5 sao, còn Enjoy Photo Editor 4.1 sao. Enjoy Photo Editor vượt 100.000 lượt tải trước khi bị gỡ bỏ.
Xuân Hưng
13:00 | 03/02/2020
14:00 | 18/11/2022
15:00 | 26/04/2022
16:00 | 22/11/2022
09:00 | 23/08/2022
08:00 | 07/04/2023
14:00 | 03/07/2020
11:00 | 16/05/2024
Kể từ tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler đã phát hiện một nhóm tin tặc sử dụng các tên miền giả để mạo danh các trang web quét IP hợp pháp nhằm phát tán backdoor có tên là MadMxShell. Những kẻ tấn công đăng ký nhiều tên miền trông giống nhau bằng cách sử dụng kỹ thuật Typosquatting và tận dụng quảng cáo Google Ads để đẩy các tên miền này lên đầu kết quả tìm kiếm, từ đó thu hút nạn nhân truy cập các trang web độc hại. Bài viết sẽ tiến hành phân tích kỹ thuật và cơ sở hạ tầng của các tác nhân đe dọa trong chiến dịch này dựa trên báo cáo của Zscaler.
16:00 | 15/05/2024
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
10:00 | 24/04/2024
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024