Theo MalwareFox, các tin tặc đã tải về các ứng dụng “sạch” từ Play Store, sau đó giải mã và chèn thêm những đoạn mã độc vào những ứng dụng này rồi đăng tải trở lại lên kho ứng dụng của Google dưới những tên gọi mới và lừa cho người dùng cài đặt các ứng dụng giả mạo này.
Các chuyên gia bảo mật của MalwareFox cho biết, những ứng dụng này đã được chèn thêm mã nguồn của 3 loại mã độc gián điệp gồm Joker, Harly và Autolycos.
Theo các chuyên gia của MalwareFox, Joker là loại mã độc gián điệp thu thập danh bạ, đọc trộm tin nhắn SMS và các thông tin chi tiết trên smartphone bị lây nhiễm. Mã độc Joker còn có thể tự động đăng ký các dịch vụ có thu phí để lấy tiền của nạn nhân mà họ không biết.
Mã độc Autolycos có cách thức hoạt động tương tự Joker, khi sẽ đọc trộm tin nhắn và tự động đăng ký các dịch vụ có thu phí để lấy cắp tiền nạn nhân.
Trong khi đó, mã độc Harly sẽ thu thập dữ liệu về các thiết bị đã bị lây nhiễm, bao gồm thông tin về mạng di động, thói quen sử dụng của người dùng...
Khi người dùng cài đặt các ứng dụng có chứa mã độc gián điệp này, chúng sẽ âm thầm đánh cắp nhiều thông tin cá nhân và nhạy cảm trên smartphone bằng cách đọc trộm tin nhắn, lấy cắp danh bạ hoặc thậm chí tự động đăng ký số điện thoại của người dùng vào các dịch vụ có thu phí để lấy cắp tiền của nạn nhân mà họ không hề hay biết.
Điều đáng lo ngại là các ứng dụng chứa mã độc lại được phân phối trực tiếp trên kho ứng dụng Play Store của Google khiến nhiều người dùng Android vô tình cài đặt mà không hề hay biết chúng có chứa mã độc gián điệp bên trong.
Các chuyên gia bảo mật của MalwareFox đã liệt kê danh sách các ứng dụng có chứa mã độc gián điệp mà hãng đã phát hiện, trong đó có những ứng dụng với hàng triệu lượt tải: Simple Note Scanner; Universal PDF Scanner; Private Messenger; Premium SMS; Blood Pressure Checker; Cool Keyboard; Paint Art; Color Message; Fare Gamehub and Box; Hope Camera-Picture Record; Same Launcher and Live Wallpaper; Amazing Wallpaper; Cool Emoji Editor and Sticker; Vlog Star Video Editor; Creative 3D Launcher; Wow Beauty Camera; Instant Heart Rate Anytime; Delicate Messenger; Funny Camera; Wow Beauty Camera; Gif Emoji Keyboard; Razer Keyboard & Theme; Freeglow Camera 1.0.0; Coco Camera v1.1; Biceps Exercise; Neon - Keyboard - LED; CameraLens.
Nếu đã cài đặt một trong những ứng dụng này, người dùng cần lập tức gỡ bỏ chúng khỏi thiết bị của mình và sử dụng một phần mềm bảo mật dành cho smartphone để quét lại thiết bị nhằm đảm bảo an toàn.
Nguyễn Thu
09:00 | 25/11/2022
16:00 | 28/03/2022
13:00 | 12/02/2020
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024