Một lỗi từ Android cho phép hacker cấy malware vào thiết bị thông qua quá trình truyền NFC
Hồi tháng trước, Google đã vá một lỗi Android cho phép hacker phát tán malware vào một chiếc điện thoại gần đó thông qua tính năng truyền phát NFC trên Android vốn rất ít được biết đến.
Tính năng truyền NFC này hoạt động dựa trên dịch vụ Android Beam có trong Android. Dịch vụ này cho phép thiết bị Android gửi các dữ liệu như hình ảnh, tập tin, video hay thậm chí là ứng dụng đến một thiết bị khác gần đó thông qua sóng radio NFC (Near-Field Communication – Giao tiếp trường gần), thay vì WiFi hay Bluetooth.
Điển hình là các ứng dụng (tập tin APK) được gửi thông qua NFC sẽ được lưu trữ trên bộ nhớ và màn hình sẽ hiển thị một thông báo. Thông báo này sẽ hỏi chủ sở hữu thiết bị liệu có muốn chấp nhận để dịch vụ NFC cài đặt ứng dụng từ nguồn không rõ hay không.
Nhưng vào hồi tháng Một năm nay, một nhà nghiên cứu bảo mật có tên là Y.Shafranovich đã khám phá ra rằng các ứng dụng được gửi thông qua NFC trên Android 8 Oreo trở lên sẽ không hiện lời nhắc này. Thay vào đó, thông báo sẽ cho phép người dùng cài dặt ứng dụng với chỉ một cú nhấp vào màn hình mà không có bất kì cảnh báo về bảo mật nào.
Dù việc thiếu đi một lời nhắc này có vẻ cũng chẳng quan trọng mấy, thế nhưng, đây là một lỗi lớn đối với vấn đề bảo mật trên Android. Các thiết bị Android không được phép cài đặt các ứng dụng từ “những nguồn không xác định” bởi mọi thứ nằm bên ngoài cửa hàng Play Store đều được coi là không đáng tin cậy và chưa được xác minh.
Nếu người dùng muốn cài đặt một ứng dụng từ bên ngoài Play Store, họ phải truy cập đến mục “Install apps from unknown sources” (Cài đặt ứng dụng từ nguồn không xác định) trên thiết bị Android và kích hoạt tính năng này.
Trước Android 8, tùy chọn “Install apps from unknown sources” này là một thiết lập cho toàn hệ thống. Nhưng bắt đầu với Android 8, Google đã thiết kế lại cơ chế này để trở thành thiết lập dựa trên ứng dụng.
Video đang HOT
Trên nhiều phiên bản Android đời mới, người dùng có thể truy cập vào mục “Install unknown apps” trong phần cài đặt bảo mật của Android, cho phép các ứng dụng đặc biệt được phép cài đặt những ứng dụng khác. Ví dụ như hình ảnh phía dưới, ứng dụng Chrome và Dropbox trên Android đã được cho phép cài đặt các ứng dụng khác, tương tự như ứng dụng từ Play Store mà không bị chặn lại.
Thực tế, lỗi CVE-2019-2114 này tồn tại là do ứng dụng Android Beam cũng được liệt vào danh sách trắng (whitelist) với mức tin cậy tương đương với ứng dụng Play Store chính thức.
Google cho hay rằng, điều này sẽ khó có thể xảy ra bởi dịch vụ Android Beam không bao giờ trở thành một cách cài đặt ứng dụng mà chỉ là một cách đơn giản để truyền dữ liệu từ thiết bị này sang thiết bị khác.
Các bản vá Android tháng 10/2019 (October 2019) đã xóa dịch vụ Android Beam khỏi danh sách (whitelist) các nguồn đáng tin cậy trong hệ điều hành.
Tuy nhiên, sẽ có hàng triệu người dùng vẫn có nguy cơ bị ảnh hưởng. Nếu thiết bị có NFC và người dùng bật dịch vụ Android Beam, kẻ tấn công gần đó có thể cấy malware (các ứng dụng độc hại) trên điện thoại của họ.
Do không có bất cứ lời nhắc nào cho việc cài đặt từ một nguồn không xác định, nhấn vào thông báo sẽ khiến người dùng gặp nguy cơ có thể “đụng phải” ứng dụng độc hại. Một mối nguy hiểm có thể gặp phải, nhiều người dùng có thể hiểu sai rằng thông bảo này đến từ Play Store, cài đặt chúng và nghĩ đó là một bản cập nhật.
Cách để bảo vệ khỏi mối nguy hiểm này
Có một tin tốt và tin xấu. Đầu tiên, tin xấu là tính năng NFC mặc định được bật trên hầu hết các thiết bị mới bóc hộp. Thậm chí, ở hiện tại, nhiều người dùng smartphone Android còn chẳng biết rằng NFC đã được bật.
Tin tốt là kết nối NFC chỉ được thiết lập khi 2 thiết bị được đặt gần nhau với khoảng cách từ 4cm trở xuống. Điều này đồng nghĩa rằng kẻ tấn công cần phải đặt điện thoại của mình gần với của nạn nhân. Đây là một điều mà không phải lúc nào cũng có thể xảy ra.
Để giữ an toàn, người dùng nên vô hiệu hóa cả tính năng NFC cũng như dịch vụ Android Beam.
Nếu sử dụng điện thoại Android như là thẻ từ truy cập hay các giải pháp thanh toán không dây, bạn có thể bật NFC nhưng hãy vô hiệu hóa dịch vụ Android Beam đi. Điều này ngăn chặn việc truyền file thông qua NFC nhưng vẫn cho phép NFC được sử dụng cho các mục đích khác.
Thế nên, bạn không cần phải quá lo lắng. Chỉ cần tắt Android Beam và NFC trong trường hợp bạn không cần chúng, hoặc cập nhật các bản vá bảo mật October 2019 cho chiếc điện thoại của mình để tiếp tục sử dụng cả NFC lẫn Android Beam như bình thường.
Theo VN Review
Xuất hiện phần mềm độc hại trên Android đã lấy cắp tiền từ 800,000 tài ngân hàng
Hợp tác với Đại học Kỹ thuật Czech và Đại học UNCUYO, các nhà nghiên cứu an ninh mạng của Avast đã phát hiện ra một chiến dịch hack lớn nhắm vào người dùng Android ở Đông Âu và Nga.
Phương pháp được sử dụng bởi các hacker đến từ một nhóm có tên là Geost và chúng dựa trên sự lây lan của phần mềm độc hại liên quan đến ngân hàng.
Cụ thể, để xâm nhập vào điện thoại thông minh của nạn nhân, hacker khôi phục các ứng dụng hợp pháp trên Play Store để tích hợp một đoạn mã độc. Các ứng dụng bị vi phạm này sau đó được cung cấp để tải xuống trên các cửa hàng ứng dụng Android thay thế. Đây thường là các trò chơi, ứng dụng mạng xã hội hoặc ứng dụng ngân hàng phổ biến.
Sau khi được người dùng tải xuống và cài đặt trên smartphone của họ, phần mềm độc hại sẽ theo dõi tin nhắn SMS nhận được. Do đó, phần mềm độc hại có thể không hoạt động trong vài năm cho đến ngày một tin nhắn SMS từ ngân hàng sẽ được phát hiện. Sau đó, nó sẽ thu thập dữ liệu trái phép (tên tài khoản và mật khẩu) được cung cấp bởi các dịch vụ ngân hàng. Đôi khi phần mềm độc hại này cũng lấy các thông tin chi tiết ngân hàng bằng cách hiển thị một cửa sổ đăng nhập giả. Nếu không để ý, người dùng sẽ nhập thông tin tài khoản cũng như mật khẩu của họ và đó là những gì mà các hacker muốn có. Được biết, phần mềm độc hại có thể bắt chước giao diện của năm ngân hàng ở Đông Âu.
Kể từ năm 2016, các hacker đến từ Geost đã tìm cách đánh cắp hàng triệu Euro từ tài khoản ngân hàng của các nạn nhân. Avast ước tính rằng phần mềm độc hại đã cho phép hacker lấy được 800,000 tài khoản ngân hàng trong ba năm. May mắn thay, công ty bảo mật này gần đây đã thu được nhiều thông tin hơn về các hoạt động của Geost, làm rõ danh tính của hai thành viên trong nhóm. Avast hiện đã chuyển thông tin có giá trị này cho các cơ quan có thẩm quyền. Tuy nhiên, hoạt động của Geost vẫn đang được tiến hành.
Theo FPT shop
Phát hiện chiến dịch tấn công mạng quốc tế nhằm vào các ngân hàng Việt Nam 6 tháng đầu năm 2019, cơ quan chức năng đã phát hiện nhiều chiến dịch tấn công mạng nhằm vào Việt Nam như của nhóm hacker quốc tế Muddy Waters nhắm tới các tổ chức ngân hàng, chính phủ; chiến dịch cài cắm mã độc AveMaria, phát tán mã độc tống tiền Jcry... Các ngân hàng luôn là đối tượng tấn công của...