Ít nhất 60 triệu người cài ứng dụng Android thu thập dữ liệu trái phép
Theo Thời báo Phố Wall, các ứng dụng bị gỡ khỏi Google Play do chứa yếu tố bí mật khai thác dữ liệu người dùng.
Tác giả của đoạn code khai thác dữ liệu là Measurement Systems S. de R.L. Theo hồ sơ doanh nghiệp và đăng ký web, công ty này có liên quan tới một nhà thầu quốc phòng tại Virginia (Mỹ), chuyên về tình báo mạng, phòng thủ mạng và đánh chặn tình báo.
Đoạn code chạy trên hàng triệu thiết bị Android và có mặt trong vài ứng dụng cầu nguyện với lượt tải hơn 10 triệu. Ngoài ra, nó còn nhúng trong các phần mềm như phát hiện máy bắn tốc độ trên cao tốc, đọc mã QR hay thời tiết. Tổng cộng, các ứng dụng đã được tải trên tối thiểu 60 triệu thiết bị. Hai nhà nghiên cứu Serge Egelman và Joel Reardon đã chia sẻ phát hiện với Google, nhà chức trách liên bang và Thời báo Phố Wall.
Measurement Systems trả tiền cho các nhà phát triển khắp thế giới để nhúng đoạn mã – hay SDK – vào ứng dụng của họ. Nó cho phép công ty bí mật thu thập dữ liệu người dùng. Theo ông Egelman, chèn SDK vào ứng dụng sẽ giúp nhà phát triển có thêm thu nhập cũng như dữ liệu chi tiết về người dùng của họ. Tài liệu của Thời báo Phố Wall cho thấy mỗi nhà phát triển có thể kiếm được từ 100 tới 10.000 USD mỗi tháng hoặc hơn, tùy thuộc vào số lượng người dùng hoạt động.
Video đang HOT
Hai chuyên gia nhận xét đây là SDK xâm phạm quyền riêng tư nhiều nhất họ từng ghi nhận trong 6 năm làm công việc phân tích ứng dụng di động, có thể xem là mã độc mà không cần do dự.
Người phát ngôn Google cho biết các ứng dụng chứa phần mềm của Measurement Systems đã bị xóa tính đến ngày 25/3. Chúng được quay trở lại nếu gỡ bỏ đoạn code theo dõi. Tuy nhiên, việc gỡ bỏ khỏi Google Play không ảnh hưởng gì đến khả năng thu thập từ hàng triệu điện thoại đã cài đặt chúng. Tuy nhiên, SDK đã ngừng thu thập dữ liệu người dùng sau khi hai chuyên gia bắt đầu công bố phát hiện.
Báo cáo chỉ ra đoạn code có khả năng xác định sự tồn tại của các thiết bị khác (cũng dùng ứng dụng chứa đoạn code) đang kết nối cùng mạng Wi-Fi, về cơ bản cung cấp một cách để lập bản đồ mạng lưới. Measurement Systems báo cho các nhà phát triển ứng dụng rằng họ muốn dữ liệu chủ yếu từ Trung Đông, Trung và Đông Âu, châu Á. Một số còn được yêu cầu ký thỏa thuận không tiết lộ.
SDK khai thác lượng lớn dữ liệu, bao gồm vị trí chính xác, định danh cá nhân (email, số điện thoại), dữ liệu về máy tính và điện thoại di động lân cận. Nó cũng có thể thu thập thông tin lưu trong clipboard điện thoại như mật khẩu mỗi khi người dùng sử dụng tính năng copy paste. Thậm chí, nó còn quét được một vài phần trong hệ thống tập tin thiết bị như các tập tin lưu trong thư mục tải xuống của WhatsApp.
Mã độc giả dạng ví điện tử để trộm tiền trên điện thoại
Sự bùng nổ của tiền mã hóa kéo theo nhiều loại mã độc được sinh ra nhằm đánh cắp thông tin từ ví điện tử của nạn nhân.
Tiền mã hóa bùng nổ vài năm gần đây không chỉ hình thành một nhóm nhà đầu tư không chuyên muốn "lướt sóng", mà còn kéo theo nhiều ánh mắt thèm muốn của kẻ gian nhắm tới ví điện tử - nơi chứa các loại tiền ảo.
Ví điện tử chứa tiền ảo đang là mục tiêu của giới tin tặc
Mới đây, các nhà nghiên cứu tại công ty bảo mật Eset đã phát hiện ra kế hoạch phức tạp được triển khai trên nền tảng Android và iOS, gồm các ứng dụng được thiết kế trông giống hệt những ví tiền ảo nổi tiếng. Nhưng thực chất, đây là sản phẩm giả danh chứa các trojan khả nghi được tạo ra để ăn cắp tiền khi nạn nhân nhập thông tin vào ví.
Phát hiện trên được Eset công bố trong một bài đăng trên blog We Live Security của hãng. Những gì các nhà nghiên cứu tìm ra cũng cho thấy giới tội phạm mạng có thể dụ dỗ con mồi vào bẫy của mình dễ dàng ra sao. Từ đầu năm 2021, Eset cho biết đã phát hiện ra hàng tá ứng dụng Android lẫn iOS trông giống như ví tiền ảo uy tín nhưng thực chất lại chứa phần mềm khả nghi. Các chương trình được phát tán qua nhiều website trông rất đáng tin.
"Phải nói rằng đây là hình thức tấn công được lên kế hoạch rất thông minh. Kẻ gian đã quan sát, học hỏi từ những sản phẩm hợp pháp rồi sao chép các đoạn mã để dùng cho mục đích riêng", Eset đánh giá. Các dòng mã tấn công được giấu vô cùng kỹ, và ứng dụng giả mạo thì "hoạt động" y như thật. Cá nhân hay tổ chức hacker nào đứng sau chiêu trò lừa đảo này còn tính toán kỹ tới mức cho chạy quảng cáo về sản phẩm trên những website uy tín để thu hút nạn nhân.
Chưa dừng ở đó, chúng còn sử dụng những nhân vật trung gian thông qua Telegram, Facebook để tìm kiếm thêm "con mồi". Eset còn phát hiện ra các máy chủ của đám tội phạm mạng này tiềm ẩn nhiều mối nguy hơn hình dung ban đầu. Cụ thể, phần mềm độc hại sẽ gửi thông tin ví điện tử chứa tiền ảo của nạn nhân tới máy chủ thông qua kết nối không hề được bảo mật. Điều này không chỉ giúp tin tặc đứng sau cuộc tấn công lấy trộm được thông tin chúng muốn, mà còn cho phép bất kể ai can thiệp vào quy trình này.
Theo Eset, dường như những ứng dụng nói trên chủ yếu nhắm tới người dùng Trung Quốc, nhưng thực tế đã có hơn chục phiên bản tương tự được tìm thấy trên Play Store (của Google). Thậm chí, mã lập trình của các ví điện tử giả mạo này đã bị rò rỉ và chia sẻ trên mạng nên mối nguy vẫn còn tiếp diễn.
Nếu người dùng vẫn đang tìm kiếm ví điện tử an toàn, hãy chắc chắn chỉ tải ứng dụng về máy từ kho App Store (iOS), hoặc máy Android có được bật tính năng Google Play Protect khi dùng Play Store.
Ứng dụng Android trộm mật khẩu cần gỡ ngay lập tức Các nhà nghiên cứu bảo mật đã tình cờ phát hiện ra một ứng dụng Android đã được Google xóa khỏi Play Store sau khi nó được tải xuống hơn 100.000 lần. Theo PhoneArena, công ty bảo mật di động Pradeo của Pháp cho biết, ứng dụng Android được đề cập sử dụng phần mềm độc hại có tên Facestealer. Điều khiến nó...