Các hãng smartphone Trung Quốc ít tên tuổi thường nhắm đến phân khúc smartphone giá rẻ tại các quốc gia nghèo và đang phát triển. Nhiều người dùng tại đây cũng lựa chọn các smartphone này vì mức giá rẻ, phù hợp với túi tiền. Tuy nhiên, không ít người dùng lại trở thành nạn nhân bị mất tiền và dữ liệu vì những loại smartphone giá rẻ này.
Theo đó, công ty bảo mật và chống gian lận công nghệ cao Upstream đã phát hiện ra loại mã độc nguy hiểm được cài đặt sẵn trên hơn 200.000 chiếc smartphone do hãng Tecno Mobile (Trung Quốc) sản xuất và phân phối, trong đó các mẫu smartphone có cài sẵn mã độc hiện đang được bán tại các quốc gia châu Phi, bao gồm Ethiopia, Cameroon, Ai Cập, Ghana và Nam Phi.
Các chuyên gia bảo mật cho biết, mẫu smartphone Tecno W2 được cài đặt sẵn hai loại mã độc xHelper và Triada ngay từ khi mới xuất xưởng mà người dùng không hề hay biết.
Trong một cuộc hợp tác điều tra giữa BuzzFeed News và một dịch vụ bảo mật di động Secure-D, người ta đã phát hiện ra rằng phần mềm độc hại được cài đặt sẵn trên điện thoại nhằm ăn cắp dữ liệu và tiền của khách hàng thông qua các đăng ký không được yêu cầu. Theo đó, hai loại mã độc này sẽ tự động tải xuống các ứng dụng khác nhau để lấy cắp dữ liệu trên thiết bị của người dùng và tự ý đăng ký các dịch vụ mà người dùng không hề hay biết, chẳng hạn dịch vụ nghe nhạc hoặc xem video trực tuyến… rồi trừ tiền của người dùng, dù họ không hề sử dụng dịch vụ.
Điều đáng nói là hai loại mã độc kể trên được cài vào firmware của thiết bị, thay vì chỉ cài đặt sẵn trên hệ điều hành, nghĩa là cho dù người dùng có khôi phục lại hệ thống trên smartphone về trạng thái ban đầu thì vẫn không thể gỡ bỏ hai loại mã độc này.
Transsion Holdings, công ty mẹ của Tecno Mobile, thừa nhận về sự tồn tại của hai loại mã độc Triada và xHelper trên chiếc smartphone Tecno W2, nhưng đã đổ lỗi cho một nhà cung cấp trong chuỗi cung ứng sản phẩm. Transsion Holdings cho biết công ty không thu được bất kỳ lợi nhuận nào từ các phần mềm độc hại trên smartphone và đã tung ra bản vá lỗi để khắc phục vấn đề.
Đại diện của Transsion Holdings cho biết “Đối với những người dùng smartphone W2 hiện đang gặp sự cố, họ nên tải xuống bản sửa lỗi trên smartphone của mình hoặc liên hệ với bộ phận hỗ trợ dịch vụ sau bán hàng của Tecno để được hỗ trợ. Mỗi phần mềm được cài đặt trên các thiết bị đều phải trải qua một loạt kiểm tra bảo mật nghiêm ngặt, chẳng hạn như nền tảng quét bảo mật của riêng chúng tôi”.
Đáng chú ý, đây không phải là lần đầu tiên các chuyên gia bảo mật phát hiện ra mã độc được cài đặt sẵn trên các thiết bị khác nhau của Trung Quốc ngay từ khi xuất xưởng. Trước đó nhiều thiết bị công nghệ, bao gồm smartphone, máy tính bảng, máy tính... có xuất xứ từ Trung Quốc cũng đã phát hiện thấy cài đặt sẵn các phần mềm độc hại và có khả năng gián điệp, trong đó có nhiều sản phẩm được bán tại Việt Nam.
M.H
08:00 | 20/08/2020
10:00 | 21/08/2020
15:00 | 15/10/2020
16:00 | 30/07/2020
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024