Pradeo, một công ty bảo mật trên thiết bị di động có trụ sở tại Pháp đã phát hiện sự tồn tại của 2 phần mềm này trên Google Play. Báo cáo cho biết cả hai phần mềm gián điệp có tên là “File Recovery and Data Recovery” (com.spot.music.filedate) với hơn 1 triệu lượt tải và “File Manager” (com.file.box.master.gkd) đã có hơn 500.000 lượt cài đặt. Những ứng dụng Android tưởng chừng vô hại này lại sử dụng các thủ thuật nguy hiểm như tự động khởi chạy khi thiết bị khởi động lại mà không cần người dùng tương tác.
Trái với những gì 2 ứng dụng được tuyên bố trên Google Play rằng chúng đều đảm bảo không có bất cứ dữ liệu nào được thu thập, công cụ phân tích của Pradeo đã phát hiện ra nhiều thông tin cá nhân khác nhau được thu thập mà người dùng không hề hay biết. Dữ liệu bị đánh cắp một cách âm thầm bao gồm danh bạ, các tập tin đa phương tiện (hình ảnh, âm thanh và video), vị trí thời gian thực, mã quốc gia, nhà cung cấp mạng, phiên bản hệ điều hành, nhãn hiệu và kiểu thiết bị.
Hai ứng dụng gián điệp này đã có tổng số lượt tải về lên đến hơn 1,5 triệu lượt. Đáng báo động là lượng lớn dữ liệu đã được truyền đi bởi các phần mềm gián điệp này. Mỗi ứng dụng thực hiện hàng trăm lần truyền một lượng dữ liệu đáng kể từ các hoạt động độc hại. Sau khi dữ liệu được thu thập, nó sẽ được gửi đến nhiều máy chủ ở Trung Quốc.
Các nhà phát triển phần mềm gián điệp này đã sử dụng các kỹ thuật để che mắt người dùng, làm cho nó có vẻ hợp pháp và gây khó khăn cho việc gỡ cài đặt. Tin tặc đã tăng số lượt tải xuống ứng dụng nhằm đánh lừa người dùng về độ tin cậy. Cả hai ứng dụng đều có quyền cho phép ẩn các biểu tượng trên màn hình chính khiến người dùng gặp khó trong việc gỡ cài đặt.
Theo Pradeo, người dùng nên thận trọng khi tải các ứng dụng, đặc biệt là những ứng dụng không có xếp hạng dù có lượng người dùng lớn. Điều quan trọng là phải đọc và hiểu các quyền của ứng dụng trước khi chấp nhận chúng. Các tổ chức nên ưu tiên trang bị kỹ năng cho nhân viên của mình về các mối đe dọa trên thiết bị di động, cũng như thiết lập hệ thống phát hiện và phản hồi tự động trên thiết bị để chống lại các cuộc tấn công tiềm ẩn có thể xảy ra.
Quốc Trung
(Theo thehackernews)
16:00 | 03/02/2023
13:00 | 21/09/2023
13:00 | 29/06/2023
13:00 | 29/12/2023
09:00 | 19/05/2022
09:00 | 25/11/2022
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024