Theo một báo cáo mới được công bố bởi công ty Dr. Web (Nga), kể từ năm 2016, phiên bản UC Browser dành cho hệ điều hành Android có tính năng “ẩn” cho phép công ty tải xuống bất kỳ lúc nào các thư viện và môđun mới từ máy chủ, cũng như cài đặt chúng trên thiết bị di động của người dùng. Nguy hiểm hơn, tính năng tự động tải xuống này sử dụng giao thức HTTP kém an toàn thay vì HTTPS. Điều này cho phép tin tặc có thể thực hiện các cuộc tấn công man-in-the-middle (MiTM) để phát tán các môđun độc hại vào thiết bị mục tiêu.
Để thực hiện một cuộc tấn công MiTM, hacker chỉ cần thay đổi phản hồi của máy chủ từ trang http://puds.ucweb.com/upTHER/index.xhtml?dataver=pb, thay thế liên kết và các giá trị của các thuộc tính cần xác minh, dẫn trình duyệt truy cập và tải xuống các môđun độc hại. Từ đó, hacker có thể hiển thị các tin nhắn lừa đảo để đánh cắp tên người dùng, mật khẩu, chi tiết thẻ ngân hàng và các dữ liệu cá nhân khác. Ngoài ra, các môđun trojan sẽ có thể truy cập các tập tin trong máy và đánh cắp mật khẩu được lưu trong các thư mục ứng dụng.
Các nhà nghiên cứu cho biết, điều này vi phạm các quy tắc của Google đối với phần mềm được phân phối trong cửa hàng ứng dụng của hãng. Chính sách hiện tại tuyên bố rằng, các ứng dụng được tải xuống từ Google Play không thể thay đổi mã của riêng họ hoặc tải xuống bất kỳ thành phần phần mềm nào từ các nguồn của bên thứ ba.
Tính năng nguy hiểm này đã được tìm thấy trong cả UC Browser cũng như UC Browser Mini trên tất cả các phiên bản (bao gồm cả phiên bản mới nhất của các trình duyệt được phát hành cho đến nay). Vì vậy, người dùng nên gỡ bỏ ứng dụng này cho đến khi nhà sản xuất thực hiện vá lỗi.
Được phát triển bởi UCWeb thuộc sở hữu của Alibaba (Trung Quốc), UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ, hơn 500 triệu người dùng trên toàn thế giới.
Tuệ Minh
15:00 | 18/03/2019
10:00 | 12/12/2018
09:00 | 25/12/2018
08:00 | 29/06/2020
09:00 | 25/09/2019
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024