Theo MalwareFox, các tin tặc đã tải về các ứng dụng “sạch” từ , sau đó giải mã và chèn thêm những đoạn mã độc vào những ứng dụng này rồi đăng tải trở lại lên kho ứng dụng của Google dưới những tên gọi mới và lừa cho người dùng cài đặt các ứng dụng giả mạo này.
Các chuyên gia bảo mật của MalwareFox cho biết, những ứng dụng này đã được chèn thêm mã nguồn của 3 loại gián điệp gồm Joker, Harly và Autolycos.
Theo các chuyên gia của MalwareFox, Joker là loại mã độc gián điệp thu thập danh bạ, đọc trộm tin nhắn SMS và các thông tin chi tiết trên smartphone bị lây nhiễm. Mã độc Joker còn có thể tự động đăng ký các dịch vụ có thu phí để lấy tiền của nạn nhân mà họ không biết.
Mã độc Autolycos có cách thức hoạt động tương tự Joker, khi sẽ đọc trộm tin nhắn và tự động đăng ký các dịch vụ có thu phí để lấy cắp tiền nạn nhân.
Trong khi đó, mã độc Harly sẽ thu thập dữ liệu về các thiết bị đã bị lây nhiễm, bao gồm thông tin về mạng di động, thói quen sử dụng của người dùng...
Khi người dùng cài đặt các ứng dụng có chứa mã độc gián điệp này, chúng sẽ âm thầm đánh cắp nhiều và nhạy cảm trên smartphone bằng cách đọc trộm tin nhắn, lấy cắp danh bạ hoặc thậm chí tự động đăng ký số điện thoại của người dùng vào các dịch vụ có thu phí để lấy cắp tiền của nạn nhân mà họ không hề hay biết.
Điều đáng lo ngại là các ứng dụng chứa mã độc lại được phân phối trực tiếp trên kho ứng dụng Play Store của Google khiến nhiều người dùng Android vô tình cài đặt mà không hề hay biết chúng có chứa mã độc gián điệp bên trong.
Các chuyên gia bảo mật của MalwareFox đã liệt kê danh sách các ứng dụng có chứa mã độc gián điệp mà hãng đã phát hiện, trong đó có những ứng dụng với hàng triệu lượt tải: Simple Note Scanner; Universal PDF Scanner; Private Messenger; Premium SMS; Blood Pressure Checker; Cool Keyboard; Paint Art; Color Message; Fare Gamehub and Box; Hope Camera-Picture Record; Same Launcher and Live Wallpaper; Amazing Wallpaper; Cool Emoji Editor and Sticker; Vlog Star Video Editor; Creative 3D Launcher; Wow Beauty Camera; Instant Heart Rate Anytime; Delicate Messenger; Funny Camera; Wow Beauty Camera; Gif Emoji Keyboard; Razer Keyboard & Theme; Freeglow Camera 1.0.0; Coco Camera v1.1; Biceps Exercise; Neon - Keyboard - LED; CameraLens.
Nếu đã cài đặt một trong những ứng dụng này, người dùng cần lập tức gỡ bỏ chúng khỏi thiết bị của mình và sử dụng một phần mềm bảo mật dành cho smartphone để quét lại thiết bị nhằm đảm bảo an toàn.
Nguyễn Thu
09:00 | 25/11/2022
15:00 | 04/08/2024
16:00 | 28/03/2022
13:00 | 12/02/2020
10:00 | 27/10/2024
Kho lưu trữ Internet Archive, nơi lưu giữ lịch sử toàn bộ Internet, xác nhận họ đã bị tấn công, làm lộ dữ liệu của 31 triệu người dùng. Ngay cả những tổ chức uy tín nhất cũng không miễn nhiễm với các cuộc tấn công mạng tinh vi.
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024