Joker là một phần mềm độc hại (thuộc loại Fleeceware) xuất hiện vào năm 2017 và bắt đầu phát triển mạnh từ năm 2019. Đến nay, hoạt động chính của nó là mô phỏng lại các lần nhấp và chặn tin nhắn SMS để thực hiện đăng ký các dịch vụ trả phí không mong muốn mà người dùng không biết. Bằng cách sử dụng những đoạn mã được che giấu, Joker đã xâm nhập được vào những ứng dụng trên Google Play và rất khó bị phát hiện.
Trong năm 2019, phần mềm độc hại này được phát hiện ẩn náu trong hàng trăm ứng dụng. Gần đây nhất, chúng đã xâm nhập vào cửa hàng Google Play khiến Google đã phải xóa 06 ứng dụng: Safety Applock, Convenient Scanner 2, Push Message-Texting&SMS, Emoji Wallpaper, Separate Doc Scaner và Fingertip GameBox. Các ứng dụng này có gần 200.000 lượt cài đặt.
Mặc dù, Google xác nhận đã gỡ bỏ các ứng dụng độc hại. Nhưng các chuyên gia cho rằng, chúng vẫn đang được cài đặt trên thiết bị của người dùng. Vì vậy, người dùng cần khẩn trương xóa bỏ chúng khỏi thiết bị của mình.
Trong năm 2020, phần mềm độc hại Joker phát triển mạnh trên Google Play. Lần gần đây nhất là vào tháng 7/2020, Google đã phải thực hiện xóa 11 ứng dụng Android bị nhiễm mã độc Joker. Nhiều nhất là vào hồi đầu năm 2020 các nhà nghiên cứu tiết lộ rằng, Google đã phải xóa 17.000 ứng dụng trên cửa hàng Google Play của mình.
Hank Schless (quản lý cấp cao của Giải pháp bảo mật tại Lookout - Hoa Kỳ) cho biết, các nhà nghiên cứu tiếp tục nhận thấy sự xuất hiện của phần mềm độc hại Joker trên các ứng dụng Android. Đặc biệt, khi đại dịch COVID-19 đang diễn ra, mọi người phải làm việc từ xa trên các thiết bị di động và máy tính bảng để sử dụng cho cả công việc và nhu cầu cá nhân, thì mối đe dọa Joker lây lan qua các ứng dụng sẽ ngày càng gia tăng.
Jonathan Knudsen (chiến lược gia bảo mật cấp cao của Synopsys - Hoa Kỳ) cho biết, sự xuất hiện trở lại của phần mềm độc hại Joker trong cửa hàng Google Play đang nêu lên một thách thức về việc làm thế nào để người dùng có thể biết rằng một phần mềm khi họ muốn tải xuống liệu có an toàn hay không.
Quốc Trường
(Theo threatpost.com)
08:00 | 11/08/2020
10:00 | 11/09/2019
09:00 | 25/05/2022
15:00 | 06/10/2017
14:00 | 21/01/2021
07:00 | 04/10/2021
10:00 | 31/12/2024
Các nhà nghiên cứu an ninh mạng đang đưa ra cảnh bảo về sự gia tăng đột biến của những hoạt động phá hoại liên quan đến việc kết nối các bộ định tuyến D-Link trong 2 mạng botnet khác nhau, một biến thể Mirai có tên là FICORA và một biến thể Kaiten (Tsunami) được gọi là CAPSAICIN.
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
10:00 | 18/10/2024
GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý.
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025