Theo công ty bảo mật McAfee, mã độc Goldoson nằm trong một thư viện phần mềm từ bên thứ ba, được các công ty dùng để viết ứng dụng cho Android. Trong quá trình soạn ứng dụng, các nhà phát triển đã sử dụng thư viện này và vô tình đưa chúng đến hàng chục triệu người dùng.
Trước khi bị phát hiện, mã độc Goldoson đã có mặt trong hàng loạt ứng dụng thu hút từ một triệu đến 10 triệu lượt tải như L.Point with L.Pay của Lotte, Swipe Brick Breaker, Money Manager Expense & Budget, Live Score, Compass 9, Lotte World Magicpass. Các ứng dụng này có 100 triệu lượt tải qua Play Store và khoảng 8 triệu lượt qua kho ứng dụng ONE store tại Hàn Quốc.
Goldoson có khả năng thu thập danh sách ứng dụng của người dùng, lịch sử thông tin về Wi-Fi và Bluetooth, vị trí qua GPS. Các thông tin này giúp hacker làm giàu dữ liệu, thậm chí xác định được thông tin của nạn nhân. Chúng được thiết lập mặc định gửi đi hai ngày một lần, nhưng cũng có thể thay đổi chu kỳ từ xa theo lệnh của hacker.
Ngoài ra, mã độc chứa thành phần giúp gian lận quảng cáo bằng cách nhấp vào quảng cáo trong nền mà không cần sự đồng ý từ người dùng.
Theo McAfee, Google quy định những dữ liệu kể trên đều là dữ liệu nhạy cảm nên đa số đều yêu cầu người dùng cấp quyền nếu muốn truy cập. Do đó, người dùng từ Android 11 trở lên sẽ được bảo vệ nhờ hạn chế trong quyền truy cập. Tuy nhiên theo nghiên cứu, khoảng 10% trong số các ứng dụng chứa Goldoson vẫn có quyền truy cập mọi thông tin.
Google chưa bình luận về thông tin trên. Theo McAfee, các nhà phát triển đã nhận được thông báo yêu cầu sửa lỗi. Một số ứng dụng đã được cập nhật để loại bỏ thành phần chứa mã độc, hoặc gỡ bỏ trên kho ứng dụng. Giới chuyên gia khuyến nghị người dùng nên cập nhật hệ điều hành Android và phần mềm lên phiên bản mới nhất để ngăn chặn mã độc.
Nguyễn Thu
14:00 | 14/06/2023
09:00 | 12/05/2023
07:00 | 19/06/2023
16:00 | 17/03/2023
08:00 | 06/06/2023
08:00 | 16/01/2023
09:00 | 16/06/2023
14:00 | 01/11/2023
09:00 | 13/04/2023
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
09:00 | 17/11/2023
Dữ liệu nội bộ của Boeing, một trong những nhà thầu quốc phòng và vũ trụ lớn nhất thế giới, đã bị nhóm tin tặc Lockbit phát tán trực tuyến.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024