Hàng chục triệu điện thoại Android bị cài sẵn mã độc trước khi bán
Hàng chục triệu điện thoại thông minh Android bị cài sẵn phần mềm độc hại nguy hiểm trước khi đến tay người dùng, nhóm nghiên cứu bảo mật của Google tiết lộ.
Rất nhiều thông tin về việc hàng triệu ứng dụng độc hại được cài đặt từ kho ứng dụng Play Store, nhưng nguy cơ này đáng gây sốc hơn nhiều. Mọi người thường tin rằng, các smartphone mới nguyên hộp đều an toàn.
Thế nhưng một số phần mềm độc hại đã được cài sẵn vào smartphone cả trước khi bán ra, nhẹ thì lợi dụng để hiển thị quảng cáo, nặng thì lấy cắp thông tin, thậm chí chiếm quyền điều khiển máy.
Maddie Stone, một nhà nghiên cứu bảo mật của Google Project Zero đã chia sẻ những phát hiện của nhóm cô tại sự kiện Black Hat hôm 8/8 vừa qua.
Hàng chục triệu smartpone Android bị cài sẵn phần mềm độc hại trước khi xuất xưởng
Khi phần mềm độc hại hoặc các vấn đề bảo mật xuất hiện dưới dạng các ứng dụng được cài sẵn, thì thiệt hại mà nó gây ra lớn hơn, Stone cho biết.
Video đang HOT
Rủi ro đến từ dự án nguồn mở của Android (AOSP), Google cho phép sử dụng hệ điều hành Android với chi phí thấp hoặc miễn phí. AOSP thường được dùng cho các smartphone giá rẻ, các nhà sản xuất lựa chọn cách này để giảm giá thành sản phẩm.
Khi đó, kẻ xấu chỉ cần thỏa hiệp với nhà sản xuất sử dụng ứng dụng của chúng để trục lợi thay vì tìm cách dụ dỗ hàng nghìn người dùng, Stone cảnh báo.
Nhóm này của Google không tiết lộ bất kỳ chi tiết nào về các thương hiệu smartphone liên quan, nhưng hơn 200 nhà sản xuất điện thoại được phát hiện cài sẵn mềm độc hại cho phép tin tặc có thể tấn công từ xa.
Android là một hệ điều hành mở, rất tốt cho tùy biến phần mềm và cài đặt nhưng tai hại khi tin tặc cũng nắm bắt cơ hội này để ngụy trang phần mềm độc hại bên cạnh các phần mềm cơ bản trên các thiết bị. Nhiều smartphone mới được cài đặt tới 400 ứng dụng từ trước khi xuất xưởng, nên nhiều ứng dụng độc hại thường bị bỏ qua trong lúc kiểm duyệt.
Google cảnh báo về 2 chủng mã độc đặc biệt là Chamois và Triada. Chamois có nhiệm vụ hiển thị quảng cáo, tải về ứng dụng nền và các plug-in, thậm chí gửi đi các tin nhắn có giá cước cao. Chỉ riêng Chamois đã được tìm thấy cài đặt sẵn trên 7,4 triệu thiết bị. Còn Triada là biến thể khác của phần mềm độc hại, cũng để hiển thị quảng cáo và cài đặt ứng dụng chứa mã độc.
Google cho biết đã tiến hành chiến dịch sàng lọc từ tháng 3/2018 đến tháng 3/2019, giúp giảm các thiết bị nhiễm Chamois từ con số 7,4 triệu xuống còn 700.000.
Tuy nhiên, theo Stone, hệ sinh thái Android rất rộng lớn với sự đa dạng các OEM, nên rủi ro với người dùng là khó tránh khỏi.
Theo viet nam net
Nhóm hacker Turla ẩn mã độc trong phần mềm hợp pháp để qua mặt bước kiểm duyệt
Các nhà nghiên cứu của Kaspersky vừa phát hiện nhóm hacker từ Nga tên là Turla đã cải tiến bộ công cụ của mình bằng cách nén mã độc JavaScript KopiLuwak vào tệp Topinambour, sau đó tạo hai phiên bản với ngôn ngữ khác nhau để thực hiện hành vi tấn công mạng.
Nhóm hacker Turla ẩn mã độc trong phần mềm hợp pháp để qua mặt bước kiểm duyệt
Các nhà nghiên cứu tin rằng công cụ này được phát triển để giảm thiểu khả năng bị phát hiện và tăng độ chính xác khi tấn công mục tiêu. Topinambour được phát hiện trong một phi vụ chống lại Chính phủ vào đầu năm 2019.
Turla là một nhóm hacker người Nga nổi tiếng với nhiều cuộc tấn công mạng chống Chính phủ và tổ chức ngoại giao. Nhóm hacker này đã tạo ra mã độc KopiLuwak, được phát hiện lần đầu tiên vào cuối năm 2016. Năm 2019, các nhà nghiên cứu của Kaspersky đã phát hiện ra những công cụ và kỹ thuật mới được cập nhật trên mã độc nhằm tăng khả năng "lẩn trốn" và giảm thiểu trường hợp bị phát hiện.
Topinambour (tiếng Việt: cây Cúc vu, tiếng Anh gọi là Jerusalem artichoke hoặc atisô Jerusalem) là tên một dạng tệp mới trong hệ thống tệp .NET (một nền tảng lập trình được lập bởi Microsoft).
Topinambour được Turla sử dụng để phát tán mã độc JavaScript KopiLuwak nhưng vẫn qua mặt được các bước kiểm duyệt nhờ cài cắm vào gói cài đặt của những phần mềm hợp pháp như VPN.
KopiLuwak được Turla xây dựng để phục vụ hoạt động tấn công mạng và lây nhiễm mã độc mới nhất của nhóm tin tặc, bao gồm kỹ thuật để giúp mã độc không bị phát hiện.
Ví dụ như cơ sở hạ tầng chỉ huy sẽ xuất hiện những IP bắt chước các địa chỉ LAN thường thấy. Ở giai đoạn lây nhiễm cuối cùng - lúc mã độc gần như vô hình, một Trojan được mã hóa để quản trị từ xa sẽ được nhúng vào hệ thống ghi danh của máy tính, từ đó mã độc sẽ sẵn sàng tấn công khi có cơ hội.
Hai mã độc tương tự KopiLuwak.NET là RocketMan Trojan và PowerShell MiamiBeach Trojan cũng được dùng để tấn công mạng.
Các nhà nghiên cứu cho rằng các phiên bản này được tạo ra để phòng trường hợp phần mềm bảo mật phát hiện ra KopiLuwak. Sau khi được cài cắm thành công, cả ba phiên bản có thể: Thu thập dấu vân tay để nhận biết những máy tính đã bị nhiễm; Thu thập thông tin về hệ thống và mạng; Ăn cắp tập tin; Tải xuống và triển khai phần mềm độc hại bổ sung; MiamiBeach cũng có thể chụp ảnh màn hình.
Theo SGGP
Đức cảnh báo virus trong smartphone đến từ Trung Quốc Một loạt mẫu smartphone có thương hiệu đến từ Trung Quốc vừa bị nhà chức trách Đức phát hiện có chứa mã độc. Thông tin trên được đưa ra bởi nhà chức trách Đức, và cụ thể là văn phòng Bảo mật Thông tin Liên bang Đức (BSI) liên quan đến một số mẫu smartphone có xuất sứ từ Trung Quốc bao gồm...