Theo MalwareFox, các tin tặc đã tải về các ứng dụng “sạch” từ Play Store, sau đó giải mã và chèn thêm những đoạn mã độc vào những ứng dụng này rồi đăng tải trở lại lên kho ứng dụng của Google dưới những tên gọi mới và lừa cho người dùng cài đặt các ứng dụng giả mạo này.
Các chuyên gia bảo mật của MalwareFox cho biết, những ứng dụng này đã được chèn thêm mã nguồn của 3 loại mã độc gián điệp gồm Joker, Harly và Autolycos.
Theo các chuyên gia của MalwareFox, Joker là loại mã độc gián điệp thu thập danh bạ, đọc trộm tin nhắn SMS và các thông tin chi tiết trên smartphone bị lây nhiễm. Mã độc Joker còn có thể tự động đăng ký các dịch vụ có thu phí để lấy tiền của nạn nhân mà họ không biết.
Mã độc Autolycos có cách thức hoạt động tương tự Joker, khi sẽ đọc trộm tin nhắn và tự động đăng ký các dịch vụ có thu phí để lấy cắp tiền nạn nhân.
Trong khi đó, mã độc Harly sẽ thu thập dữ liệu về các thiết bị đã bị lây nhiễm, bao gồm thông tin về mạng di động, thói quen sử dụng của người dùng...
Khi người dùng cài đặt các ứng dụng có chứa mã độc gián điệp này, chúng sẽ âm thầm đánh cắp nhiều thông tin cá nhân và nhạy cảm trên smartphone bằng cách đọc trộm tin nhắn, lấy cắp danh bạ hoặc thậm chí tự động đăng ký số điện thoại của người dùng vào các dịch vụ có thu phí để lấy cắp tiền của nạn nhân mà họ không hề hay biết.
Điều đáng lo ngại là các ứng dụng chứa mã độc lại được phân phối trực tiếp trên kho ứng dụng Play Store của Google khiến nhiều người dùng Android vô tình cài đặt mà không hề hay biết chúng có chứa mã độc gián điệp bên trong.
Các chuyên gia bảo mật của MalwareFox đã liệt kê danh sách các ứng dụng có chứa mã độc gián điệp mà hãng đã phát hiện, trong đó có những ứng dụng với hàng triệu lượt tải: Simple Note Scanner; Universal PDF Scanner; Private Messenger; Premium SMS; Blood Pressure Checker; Cool Keyboard; Paint Art; Color Message; Fare Gamehub and Box; Hope Camera-Picture Record; Same Launcher and Live Wallpaper; Amazing Wallpaper; Cool Emoji Editor and Sticker; Vlog Star Video Editor; Creative 3D Launcher; Wow Beauty Camera; Instant Heart Rate Anytime; Delicate Messenger; Funny Camera; Wow Beauty Camera; Gif Emoji Keyboard; Razer Keyboard & Theme; Freeglow Camera 1.0.0; Coco Camera v1.1; Biceps Exercise; Neon - Keyboard - LED; CameraLens.
Nếu đã cài đặt một trong những ứng dụng này, người dùng cần lập tức gỡ bỏ chúng khỏi thiết bị của mình và sử dụng một phần mềm bảo mật dành cho smartphone để quét lại thiết bị nhằm đảm bảo an toàn.
Nguyễn Thu
09:00 | 25/11/2022
15:00 | 04/08/2024
16:00 | 28/03/2022
13:00 | 12/02/2020
07:00 | 02/12/2024
Theo cảnh báo của Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, các thủ đoạn lừa đảo tài chính trực tuyến đang gia tăng tại Việt Nam, nhất là chiêu trò giả mạo tổ chức tài chính để mời chào người dân vay tiền, từ đó chiếm đoạt thông tin và tài sản.
16:00 | 27/11/2024
Ngày nay, cụm từ "chuỗi cung ứng" đã vô cùng phổ biến trong những câu chuyện đời sống hàng ngày và trở thành một yếu tố then chốt trong nền kinh tế toàn cầu, đóng vai trò quan trọng trong việc sản xuất và phân phối hàng hóa và dịch vụ. Đây cũng là mục tiêu mà tội phạm công nghệ cao nhắm tới bằng phần mềm độc hại hay nhiều cách thức khác nhau.
10:00 | 20/11/2024
Cảnh sát Hàn Quốc đã bắt giữ 215 người bị nghi đánh cắp 320 tỷ won (228,4 triệu USD) trong vụ lừa đảo đầu tư tiền kỹ thuật số lớn nhất tại nước này.
08:00 | 15/11/2024
Hơn 30 lỗ hổng bảo mật đã được tiết lộ trong nhiều mô hình trí tuệ nhân tạo (AI) và máy học (ML) nguồn mở khác nhau. Đáng lưu ý, một số trong đó có thể dẫn đến thực thi mã từ xa và đánh cắp thông tin.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024