Gửi lúc: 06/07/2018 08:38:37
Bookmark and Share

Ứng dụng Advanced Battery Saver đánh cắp thông tin người dùng

Sau khi được cài đặt, Advanced Battery Saver sẽ đánh cắp các thông tin số điện thoại, dữ liệu GPS, tin nhắn của người dùng và gửi về máy chủ nhằm mục đích tống tiền nạn nhân.

Ngày 21/6/2018, công ty bảo mật RiskIQ (Mỹ) cho biết đã phát hiện một ứng dụng chứa mã độc cho phép đánh cắp các thông tin nhạy cảm như danh bạ và tin nhắn từ điện thoại Android được cài ứng dụng độc hại. Điều đáng nói là công cụ này vẫn đang tồn tại trên kho ứng dụng chính thức Play Store với cái tên “Advanced Battery Saver” là ứng dụng giúp tối ưu hóa thời lượng pin.



Đáng ngạc nghiên, các nhà nghiên cứu tại RiskIQ cho biết ứng dụng này hoạt động đúng với những gì đã miêu tả: Đó là giảm tác vụ sử dụng pin, cải thiện thời lượng dùng điện thoại và ngừng các tác vụ xử lý tốn tài nguyên không cần thiết. Tuy nhiên, Advanced Battery Saver không chỉ đánh cắp thông tin cá nhân mà còn chiếm quyền kiểm soát điện thoại Android. Ứng dụng này còn sử dụng một phông nền “ad-clicker” để lừa người dùng bấm vào quảng cáo, để thu lợi nhuận. Trong đó, một số quảng cáo sau khi lừa được người dùng truy cập sẽ tự động gửi tin nhắn cơ bản hoặc tin nhắn có thu phí. Để thu tiền, tin tặc sau đó sẽ tạo kết nối ID tin nhắn tới ID quảng cáo.

Hiện nay, ứng dụng độc hại này đã được cài đặt thành công trên 60.000 thiết bị. Theo báo cáo từ HackRead, con số trên cho thấy chiến dịch này đã kiếm về cho các tin tặc một khoản lợi nhuận không nhỏ từ nạn nhân ít am hiểu công nghệ.

Nếu đã cài đặt Advanced Batter Saver trên thiết bị Android của mình, người dùng hãy ngay lập tức gỡ cài đặt ứng dụng, sau đó chạy một phần mềm diệt mã độc hoặc một ứng dụng tin cậy để loại bỏ những rủi ro còn lại trên thiết bị.

Trong một diễn biến khác, Express.co.uk cũng đã đưa tin về hàng loạt ứng dụng có mặt trên Google Play Store bị các chuyên gia bảo mật phát hiện thu thập dữ liệu nhạy cảm của người dùng.

Vụ đánh cắp dữ liệu được phát hiện và miêu tả như một “chiến dịch gián điệp khổng lồ”. Chiến dịch này ảnh hưởng tới không chỉ nền tảng Android mà còn lan sang cả các tiện ích mở rộng (extension) dành cho Google Chrome trên máy tính. Theo đó, một khi nạn nhân đăng nhập vào tài khoản Facebook trên Chrome, extension của trình duyệt sẽ ngay lập tức đánh cắp dữ liệu sau khi trình duyệt khởi động. Ngoài ra, extension mã độc hại này còn truy cập lịch sử giao dịch của nạn nhân. Các dữ liệu bao gồm: bài đăng, bài đăng quảng cáo, tweet trên Twitter, danh sách các video và quảng cáo trên YouTube nạn nhân từng xem. Lượng dữ liệu này sẽ được gửi đến một công ty bên thứ ba có tên Unimania sau đó được đem bán cho các bên thứ ba để kiếm lợi nhuận.

M.T