Google sẽ loại bỏ ứng dụng dùng Accessibility phát tán mã độc
Google đã gửi email đến các nhà phát triển ứng dụng Android, thông báo việc gỡ bỏ những ứng dụng khai thác dịch vụ Accessibility để lén lút phân phối phần mềm độc hại đến người dùng.
Google đang siết chặt các quy định dành cho nhà phát triển ứng dụng. ẢNH: AFP
Theo Neowin, tính năng Accessibility của Android được thiết kế giúp người khuyết tật điều hướng quanh hệ thống. Ví dụ, ứng dụng có thể bao gồm trợ lý giọng nói nhằm hỗ trợ những người có vấn đề về mắt, hoặc giúp những người gặp khó khăn khi nghe.
Mặc dù nhằm mục đích cải thiện trải nghiệm người dùng nhưng tội phạm mạng đã sử dụng tính năng này để phục vụ mục đích riêng. Các ứng dụng độc hại được tiêm trojan ngân hàng và ransomware kèm yêu cầu cho phép cài đặt dưới quyền quản trị. Điều này không chỉ cho phép truy cập vào các hoạt động khác nhau mà còn làm cho ứng dụng khó bị gỡ bỏ.
Nhằm tránh những gian lận này, Google cho biết, trừ khi ứng dụng của các nhà phát triển thực sự đang sử dụng dịch vụ Accessibility để trợ giúp người khuyết tật, nếu không chúng sẽ bị xóa khỏi Play Store. Nếu muốn tiếp tục giữ ứng dụng, các nhà phát triển phải cung cấp rõ lời giải thích về cách thức và lý do sử dụng tính năng này. Họ cũng phải thêm thông tin “This app uses Accessibility services” khi mô tả ứng dụng.
Video đang HOT
Nội dung email cảnh báo được Google gửi đến các nhà phát triển. ẢNH CHỤP MÀN HÌNH
Google cung cấp thời hạn 30 ngày đến các nhà phát triển để họ tuân thủ yêu cầu mới. Những nhà phát triển không thực hiện đúng yêu cầu sẽ bị gỡ bỏ ứng dụng.
Mặc dù điều này có thể giúp giảm số lượng ứng dụng độc hại trong Play Store nhưng việc gỡ bỏ không ảnh hưởng đến các ứng dụng Android đến từ chợ ứng dụng bên thứ ba, do đó người dùng vẫn có thể bị tấn công. Dẫu sao nó cũng là động thái đáng hoan nghênh từ Google.
Thành Luân
Theo Thanhnien
Phát hiện phần mềm độc hại Sockbot trên Google Play Store
8 ứng dụng trên Google Play vừa được phát hiện chứa phần mềm độc hại Sockbot, không chỉ tạo doanh thu bất hợp pháp cho nhà phát triển nó mà còn có thể khiến thiết bị trở thành một phần của botnet.
Sockbot có thể khiến thiết bị trở thành công cụ phục vụ tấn công DDoS. ẢNH: SOFTPEDIA
Theo hãng bảo mật Trend Micro, các ứng dụng này đã được tải xuống từ 600.000 đến 2,6 triệu lượt, chủ yếu là người dùng ở Mỹ, tiếp theo là Nga, Ukraine, Brazil và Đức.
Sockbot còn được biết đến với tên gọi ANDROIDOS_TAPJOY.OPD (do Trend Micro đặt) xuất hiện bên trong các ứng dụng tùy chỉnh trò chơi phổ biến Minecraft: Pocket Edition, cho phép người dùng tùy chỉnh sự xuất hiện nhân vật của họ. Tuy nhiên, các ứng dụng được tìm thấy đã lén lút tạo ra doanh thu quảng cáo cho các nhà phát triển, và từ đó đã bị gỡ bỏ khỏi Google Play.
Báo cáo cho biết, các ứng dụng sẽ kết nối bí mật đến một máy chủ và kiểm soát (C&C) trên cổng 9001, yêu cầu ứng dụng mở một cổng thông qua giao thức Socket Secure (SOCKS). Sau đó nó sẽ kết nối với địa chỉ IP và cổng được xác định bởi máy chủ C&C. Sau khi kết nối được thiết lập, ứng dụng kết nối với một máy chủ được nhà phát triển chỉ định sẽ phát một danh sách các quảng cáo và siêu dữ liệu có liên quan. Sử dụng SOCKS proxy, ứng dụng sẽ kết nối với máy chủ quảng cáo và yêu cầu quảng cáo khởi chạy.
Các nhà nghiên cứu lưu ý rằng cơ chế của Sockbot có thể được mở rộng để khai thác các lỗ hổng trên mạng. Và với khả năng tấn công của Sockbot, thiết bị bị nhiễm có thể được sử dụng để khởi động cuộc tấn công từ chối dịch vụ (DDoS). Mã và chuỗi của Sockbot bị làm nhòe và mã hóa khiến việc phát hiện ra khó khăn hơn.
Socksbot không phải là phần mềm độc hại đầu tiên lạm dụng giao thức SOCKS hoặc sử dụng các ứng dụng Android để tạo ra doanh thu bất hợp pháp, bao gồm DressCode xuất hiện tháng 9.2016, hay MilkyDoor xuất hiện tháng 4.2017. Báo cáo cho thấy ít nhất 3.000 ứng dụng xuất hiện trên DressCode, 400 trong số đó có mặt trên Google Play. Còn MilkyDoor, có đến 200 ứng dụng Android bị nhiễm, với một trong số đó có từ 500.000 đến 1 triệu lượt tải xuống trên Google Play.
Vì vậy, cách tốt nhất là người dùng cần đảm bảo an toàn cho điện thoại di động trước các phần mềm độc hại này. Một số phương pháp được đánh giá là khá tốt để đề phòng trước các cuộc tấn công này, bao gồm kích hoạt và triển khai tường lửa để giúp hạn chế các hệ thống nội bộ truy cập vào cổng được sử dụng không phổ biến, một kỹ thuật quan trọng được sử dụng bởi giao thức SOCKS; thực thi nguyên tắc ít quyền ưu tiên nhất để ngăn tin tặc truy cập mạng nội bộ; tạo chính sách quản lý vá lỗi mạnh mẽ hơn; cập nhật bản vá lỗi hệ điều hành và ứng dụng Android mới nhất; tránh sử dụng kết nối không an toàn hay sử dụng mạng riêng ảo (VPN) khi truy cập từ xa và các mạng và tài sản của công ty.
Thành Luân
Theo Thanhnien
Phát hiện công cụ phát tán mã độc tống tiền nguy hiểm Một công cụ phát triển mới đã được đăng tải trên các diễn đàn thảo luận của hacker gần đây, cho phép bất cứ ai quan tâm có thể tùy chỉnh mã độc tống tiền (ransomware) riêng và phát tán nó để kiếm tiền. Trojan Development Kit với ngôn ngữ Trung Quốc nhưng có thể hỗ trợ nhiều hơn trong tương lai. ẢNH...