Một số điện thoại Android bị cài sẵn mã độc trước khi bán
Phần mềm độc hại được cài trên một số mẫu smartphone và âm thầm thu thập dữ liệu, chạy quảng cáo mà người dùng không hề hay biết.
Công ty bảo mật Upstream phát hiện các mẫu điện thoại Android giá rẻ bán ra tại Brazil, Ai Cập, Myanmar và Nam Phi có chứa mã độc.
“Mã độc được cài sẵn, đánh cắp và gửi dữ liệu về máy chủ ở châu Á. Thậm chí, nó còn tự động thực hiện giao dịch mua ứng dụng trên cửa hàng hay gói cước điện thoại mà không cần sự đồng ý của người sở hữu smartphone đó”, Guy Krief, Giám đốc điều hành Upstream, cho biết.
Mã độc cài sẵn được tìm thấy trong nhiều smartphone Android giá rẻ.
Thông qua nền tảng Secure-D, Krief cho biết đã có khoảng 1,3 triệu trường hợp sử dụng smartphone bị mã độc âm thầm tải dữ liệu, mua một dịch vụ hoặc gói cước nào đó chỉ tính riêng tại Brazil, nơi đầu tiên mà Upstream phát hiện. Theo BGR, tại quốc gia Nam Mỹ này, giá 1 GB dữ liệu tương đương 6 giờ tiền công làm việc của một người bình thường.
Video đang HOT
Smartphone cài đặt sẵn mã độc từ nhà sản xuất thiết bị gốc (OEM) nên rất khó bị phát hiện và loại bỏ. Những người mới sử dụng smartphone, người già, sinh viên, học sinh là mục tiêu mà các thiết bị này nhằm vào. Tuy nhiên, Upstream từ chối cho biết mẫu điện thoại nào đang bị cài phần mềm độc hại.
Trong khi đó, WSJ đã phát hiện một điện thoại có tên Singtech P10 do Trung Quốc sản xuất kèm sẵn mã độc, thậm chí còn chỉ ra GMobi, một công ty quảng cáo ở Đài Loan, đứng sau thu thập dữ liệu, gồm cả việc cố gắng tự động đăng ký các dịch vụ trả phí, game trên thiết bị di động. Phần mềm của GMobi được cài đặt sẵn trên nhiều máy Android, trong đó có những thương hiệu nổi tiếng như Huawei, Xiaomi và Blu. Phía GMobi phủ nhận cáo buộc và cho rằng chương trình của họ đơn giản chỉ để hỗ trợ smartphone cập nhật phần mềm miễn phí.
Một công ty quảng cáo khác cũng được cho là đang theo dõi người dùng qua smartphone giá rẻ, chủ yếu tại Ấn Độ và Bangladesh, là MoMagic. Tuy nhiên, đại diện MoMagic cũng phủ nhận, cho biết vẫn tuân theo luật pháp quốc gia sở tại. Hiện Xiaomi, Micromax, Intex, Panasonic và Sony là đối tác của công ty này.
Đây không phải là lần đầu mã độc cài sẵn trên smartphone giá rẻ bị phát hiện. Trước đó, các nhà nghiên cứu của Avast cũng đã tìm thấy phần mềm độc hại có tên Cosiloon cài sẵn trên hàng trăm mẫu điện thoại Android của ZTE và Archos khiến hàng nghìn người dùng tại gần 100 quốc gia như Nga, Italy, Đức, Anh, Mỹ… bị ảnh hưởng.
Năm ngoái, Dr. Web cũng phát hiện phần mềm Lippizan và Triada có khả năng ghi âm cuộc gọi, chụp ảnh và giám sát hoạt động của người dùng. Leagoo M5 Plus, Leagoo M8, Nomu S10 và Nomu S20 là các mẫu smartphone bị nhiễm mã độc.
“Người dùng nên ngừng sử dụng sản phẩm và chuyển sang một thiết bị an toàn hơn đến từ nhà sản xuất uy tín. Còn nếu vẫn muốn tiếp tục, nên hạn chế các thao tác quan trọng như giao dịch tài chính hay trao đổi nội dung nhạy cảm”, Krief đưa ra lời khuyên.
Như Phúc
Theo VNE
Không chỉ nghe lén, mã độc ZooPark còn bí mật khai thác camera điện thoại
Nó nhắm vào các nạn nhân đến từ Trung Đông vì mục đích gián điệp trên mạng.
Một loại malware tiên tiến có thể gián điệp gần như mọi chức năng smartphone Android và ăn cắp mật khẩu, hình ảnh, video, ảnh chụp màn hình và dữ liệu từ WhatsApp, Telegram cũng như các ứng dụng khác.
ZooPark đã phát triển lên tầm cao mới có khả năng gián điệp một cách rất tinh vi.
Phần mềm độc hại có tên ZooPark này nhắm vào đối tượng người dùng ở Trung Đông và có khả năng được phát triển bởi nhóm dưới sự tài trợ của chính phủ, theo phát hiện của Kaspersky Lab.
ZooPark đã phát triển qua bốn thế hệ, bắt đầu là phần mềm độc hại đơn giản có thể chỉ ăn cắp chi tiết tài khoản thiết bị và địa chỉ liên hệ trong sổ địa chỉ. Nhưng thế hệ cuối cùng có thể giám sát và ghi lại mật khẩu, chụp lại dữ liệu, dữ liệu trình duyệt (lịch sử duyệt web, ảnh và video từ thẻ nhớ, ghi âm cuộc gọi, âm thanh và dữ liệu từ các ứng dụng bảo mật như Telegram). Nó cũng có thể bí mật chụp ảnh, quay phim, ghi âm và chụp ảnh màn hình mà chủ nhân không biết. Để lấy dữ liệu của thiết bị, nó có thể âm thầm thực hiện cuộc gọi, gửi tin nhắn và thực thi lệnh shell.
Kaspersky cho biết đã phát hiện ít hơn 100 mục tiêu là nạn nhân của ZooPark, cho thấy rằng nó như là cách để các cơ quan gián điệp mục tiêu cụ thể, dưới sự tài trợ của một chính phủ quốc gia nào đó.
Đồng thời, Kaspersky cho rằng phần mềm độc hại này có thể không phải được phát triển từ bên trong cơ quan mà được mua từ các nhà cung cấp công cụ giám sát. Điều này không quá ngạc nhiên vì đây là thời điểm mà các công cụ gián điệp đang phát triển, trở nên phổ biến trong các cơ quan chính phủ với một số trường hợp được biết đến ở Trung Đông.
Có 4 mức khác nhau của ZooPark, và hiện tại nó đã lên mức 4.
Như đã biết, rất nhiều công cụ gián điệp được phát triển từ chính phủ Mỹ. Một nhóm nổi tiếng được gọi là Shadow Brokers đã đánh cắp dữ liệu đến từ các hoạt động tình báo của NSA và phát hành ra công chúng. Cần nhớ rằng NSA là một trong những cơ quan an ninh an toàn nhất trên thế giới, đó là một trong những lý do khiến các chuyên gia bảo mật và các công ty như Apple không tin tưởng chính phủ Mỹ để phát triển công cụ backdoor (cửa hậu) trên thiết bị của họ.
Theo Danviet.vn
Ứng dụng độc hại chuyên lấy cắp tin nhắn, cuộc gọi của người dùng Android Ứng dụng này đang lây lan mạnh ở khu vực Trung Đông. Các nhà nghiên cứu tại Kaspersky Lab vừa phát hiện một nhóm gián điệp mạng tinh vi có tên ZooPark, nhắm tới người dùng Android ở các nước Trung Đông, phần lớn ở Iran trong nhiều năm qua. Theo hãng bảo mật này, tin tặc đã sử dụng các trang web...