Phần mềm độc hại này có khả năng đánh cắp tất cả dữ liệu được lưu trữ trên thiết bị của người dùng, bao gồm tin nhắn, ảnh, lịch sử truy cập trình duyệt, tin nhắn WhatsApp... Thậm chí, nó có khả năng kiểm soát hoàn toàn thiết bị Android bị nhiễm mã độc.
Phần mềm độc hại Sofware Update có thể hoạt động như một Trojan truy cập từ xa (RAT). Điều này có nghĩa nó có thể nhận và thực thi các lệnh từ máy chủ từ xa và đánh cắp dữ liệu được lưu trữ trên thiết bị của người dùng. Sofware Update cũng có thể theo dõi vị trí thiết bị và bí mật ghi âm hoặc cuộc gọi điện thoại.
Phần mềm độc hại này hoạt động phức tạp và tinh vi. Sau khi xâm nhập vào thiết bị Android, nó bắt đầu tìm kiếm các hoạt động, chẳng hạn như các cuộc gọi điện thoại sẽ được tự động ghi lại và tải lên máy chủ dưới dạng tập tin ZIP được mã hóa. Đặc biệt, tập tin ZIP sẽ bị xóa ngay sau khi việc tải lên hoàn tất, mà không để lại bất kỳ dấu vết nào.
Sofware Update sử dụng kỹ nghệ xã hội để giành quyền truy cập vào quyền Accessibility Services trên thiết bị Android bị xâm nhập. Điều này cho phép nó đọc và thu thập tin nhắn trên nhiều ứng dụng nhắn tin như WhatsApp bằng cách quét màn hình. Trên các thiết bị Android đã root, nó có thể lấy cắp các tập tin cơ sở dữ liệu WhatsApp, và dữ liệu clipboard (bảng nhớ tạm).
Để đánh lừa người dùng, phần mềm độc hại này ngụy trang bằng cách hiển thị Software Update trông rất giống với cách thông báo cập nhật từ Google hiển thị trên thiết bị Android.
zLabs đã xác nhận với Google rằng, phần mềm độc hại Software Update không bao giờ có sẵn dưới dạng một phần của bất kỳ ứng dụng nào trên Google Play Store. Nó chủ yếu được đóng gói với các ứng dụng bên ngoài Play Store. vì vậy, trừ khi người dùng thường xuyên tải ứng dụng từ bên thứ ba và các nguồn không xác định, thì họ không cần phải quá lo lắng. Phần mềm độc hại này dường như được tạo ra với mục đích tấn công có chủ đích do tính chất phức tạp và tinh vi của nó.
Cách tốt nhất để giữ thiết bị Android an toàn khỏi các ứng dụng độc hại và phần mềm độc hại là người dùng chỉ cài đặt ứng dụng từ Google Play Store. Google định kỳ quét tất cả các ứng dụng trên Play Store để đảm bảo chúng an toàn. Ngoài ra, người dùng nên cài đặt bản vá bảo mật mới nhất có sẵn cho thiết bị Android của mình, để đảm bảo tất cả các lỗ hổng bảo mật đã biết đều được vá.
Tuệ Minh
15:00 | 06/10/2017
14:00 | 17/05/2021
14:00 | 09/11/2022
12:00 | 29/05/2021
11:00 | 29/05/2021
09:53 | 22/08/2017
13:25 | 06/06/2017
16:00 | 23/04/2021
07:00 | 02/12/2024
Theo cảnh báo của Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, các thủ đoạn lừa đảo tài chính trực tuyến đang gia tăng tại Việt Nam, nhất là chiêu trò giả mạo tổ chức tài chính để mời chào người dân vay tiền, từ đó chiếm đoạt thông tin và tài sản.
09:00 | 08/11/2024
Các chuyên gia phát hiện ra 02 lỗ hổng Zero-day trong camera PTZOptics định danh CVE-2024-8956 và CVE-2024-8957 sau khi Sift - công cụ chuyên phát hiện rủi ro an ninh mạng sử dụng AI tìm ra hoạt động bất thường chưa từng được ghi nhận trước đó trên mạng honeypot của công ty này.
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
13:00 | 07/10/2024
Các nhà nghiên cứu cho biết một lỗ hổng bảo mật khiến hàng triệu chiếc xe Kia sản xuất từ năm 2023 có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công kiểm soát từ xa.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025