Xuất hiện Trojan mới "giấu" trong một số ứng dụng bí mật root và cài đặt thêm phần mềm độc hại lên thiết bị Android

HaiiDeas

Telegram: t.me/techrumvn
Tham gia
23/4/16
Bài viết
12,693
Được thích
16,767
1398 #1

Trojan mới được phát hiện trong ứng dụng Android có khả năng khai thác tới 5 lỗ hổng bảo mật để giành quyền "root" thiết bị, thậm chí còn sở hữu quyền truy cập hệ thống lớn hơn so với những gì chúng ta biết trên một chiếc smartphone bình thường.

Mã độc 'AbstractEmu' do công ty bảo mật Lookout tìm thấy và đặt tên. Thường được ấn giấu bên trong các ứng dụng tiện ích, khóa an toàn, trợ năng hoặc tăng cường quyền riêng tư cho Android trên Amazon App Store, Samsung Galaxy Store, Aptoide, APK Pure cùng một số chợ ứng dụng "off-road" khác.

Theo báo cáo từ Lookout, họ tìm thấy 19 ứng dụng chứa mã độc và 7 ứng dụng trong số đó có khả năng tự động root thiết bị Android, bao gồm:
  • All Passwords [com.mobilesoft.security.password]
  • Anti-ads Browser [com.zooitlab.antiadsbrowser]
  • Data Saver [com.smarttool.backup.smscontacts
  • Lite Launcher [com.st.launcher.lite]
  • My Phone [com.dentonix.myphone]
  • Night Light [com.nightlight.app]
  • Phone Plus [com.phoneplusapp]
Cần lưu ý rằng, Lite Launcher đã có hơn 10.000 lượt download từ Google Play trước khi bị gỡ khỏi chợ ứng dụng này sau khi Google nhận thông báo từ Lookout. Mặc dù chứa phần mềm độc hại, nhưng cấu trúc của nó rất tinh vi và gần như người dùng thông thường không thể nhận thấy bất cứ điều đáng ngờ nào.



Sự nguy hiểm của Trojan này

Việc cài đặt một trong số những ứng dụng bị nhiễm mã độc sẽ kích hoạt cơ chế lây nhiễm trên thiết bị qua ba giai đoạn, sau đó kết thúc bằng việc cài đặt phần mềm gián điệp được nguy trang dưới dạng trình quản lý lưu trữ có tên là "Setting Storage", kèm theo quyền truy cập vào danh bạ, nhật ký cuộc gọi, tin nhắn SMS, vị trí, máy ảnh và microphone.

Do có quyền root nên phần mềm độc hại có thể đặt lại mật khẩu thiết bị, khóa thiết bị hoàn toàn (thậm chí là vô hiệu hóa nó), vượt qua lớp phủ màn hình, cài đặt thêm ứng dụng, xem thông báo, ghi lại hoạt động trên màn hình của người dùng, chụp ảnh hay vô hiệu hóa cơ chế bảo vệ Google Plau Protect.

Mặc dù chưa biết được mục đích của người tạo ra loại mã độc này, vì máy chủ lưu trữ luôn hoạt động trong trạng thái ngoại tuyến trước khi các nhà nghiên cứu của Lookout phát hiện ra. Tuy nhiên, nhiều khả năng phần mềm độc hại đã vượt xa khỏi những gì cần thiết để lấy cắp mật khẩu, số thẻ tín dụng, gửi tin nhắn gian lận hoặc thông tin nhạy cảm từ điện thoại của nạn nhân.



Cách bảo vệ bạn khỏi phần mềm độc hại Android mới này

Hiện tại vẫn chưa biết liệu ngoài 19 ứng dụng kia còn bao nhiêu bị "mục tiêu" nào khác có chứa mã độc. Nếu bạn đang sử dụng bất kỳ ứng dụng nằm trong danh sách trên thì cần kiểm tra tên gọi thông qua Google Play, địa chỉ URL (nếu tên gói trùng với danh sách liệt kê, ví dụ com.mobilesoft.security.password thì nên gỡ khỏi máy) và cách tốt nhất là cài đặt lại thiết bị của mình (flash rom, wipe bộ nhớ máy v.v...).



TECHRUM.VN / THEO: TOMSGUIDE
 
Tham gia
20/10/21
Bài viết
62
Được thích
4
#2
Giờ ai còn root điện thoại nữa, nhà sản xuất họ đã sản xuất đáp ứng dư nhu cầu người ta muốn rồi.
Ai muốn hách game, mod,… thì phải chịu không an toàn thôi
 

Theo dõi Youtube

MSI Pulsating Power

Thành viên online

Quảng Cáo

Quảng Cáo

Có thể bạn quan tâm

Top Bottom