Ứng dụng độc hại chuyên lấy cắp tin nhắn, cuộc gọi của người dùng Android
Ứng dụng này đang lây lan mạnh ở khu vực Trung Đông.
Các nhà nghiên cứu tại Kaspersky Lab vừa phát hiện một nhóm gián điệp mạng tinh vi có tên ZooPark, nhắm tới người dùng Android ở các nước Trung Đông, phần lớn ở Iran trong nhiều năm qua. Theo hãng bảo mật này, tin tặc đã sử dụng các trang web hợp pháp làm công cụ lây nhiễm, và có vẻ chiến dịch này được chính phủ hậu thuẫn nhắm đến các tổ chức chính trị cũng như nhiều mục tiêu khác trong khu vực này.
Một số ứng dụng độc hại đang được nhóm ZooPark phát tán qua các trang tin tức phổ biến tại khu vực Trung Đông như Telegram Groups hay Alnaharegypt News. Sau khi lây nhiễm thành công, phần mềm độc hại giúp kẻ tấn công có khả năng đánh cắp thông tin danh bạ, thông tin tài khoản, thông tin cuộc gọi và ghi âm cuộc gọi, hình ảnh lưu trên thẻ nhớ thiết bị, định vị GPS, tin nhắn, các ứng dụng đã cài đặt, thông tin trình duyệt, thao tác bàn phím và dữ liệu khay nhớ tạm. Ngoài ra, ứng dụng độc hại còn có khả năng bí mật gửi tin nhắn và thực hiện cuộc gọi,…
Một chức năng độc hại khác nhắm vào các ứng dụng nhắn tin như Telegram, WhatsApp IMO; trình duyệt web (Chrome) và một số ứng dụng khác. Nó cho phép phần mềm độc hại đánh cắp cơ sở dữ liệu của các ứng dụng bị tấn công. Ví dụ: Với trình duyệt web, thông tin người dùng lưu trên các trang web có thể bị đánh cắp.
Video đang HOT
Dựa trên kết quả điều tra, kẻ đứng sau các phần mềm độc hại này nhắm vào người dùng cá nhân tại Ai Cập, Jordan, Morocco, Lebanon và Iran. Hơn nữa, dựa vào tin tức mà những kẻ tấn công dùng để dụ dỗ nạn nhân cài đặt phần mềm độc hại, những người ủng hộ người Kurd và các thành viên của Cơ quan Cứu trợ và Hoạt động của Liên hợp quốc tại Amman nằm trong số những nạn nhân tiềm năng của ZooPark.
Alexey Firsh – Chuyên gia Bảo mật tại Kaspersky Lab chia sẻ: “Càng ngày càng nhiều người sử dụng thiết bị di động làm thiết bị liên lạc chính hoặc duy nhất. Và chắc chắn điều này đã được các kẻ tấn công chú ý đến, những kẻ đang xây dựng bộ công cụ theo dõi người dùng di động, nhất là khi chúng được chính phủ hậu thuẫn. Việc ZooPark chủ động theo dõi các mục tiêu ở các nước Trung Đông là một ví dụ điển hình và chắc chắn nó không phải cái tên duy nhất”.
Các nhà nghiên cứu tại Kaspersky Lab đã phát hiện ít nhất 4 thế hệ của phần mềm gián điệp ZooPark hoạt động từ năm 2015. Hiện vẫn chưa chắc chắn được kẻ đứng sau ZooPark là ai nhưng dựa trên những thông tin được công bố thì dữ liệu hệ thống C&C của ZooPark được phát hiện tại Iran. Các sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công mối đe dọa này.
Theo Danviet.vn
1/3 người dùng smartphone không nhận thức được ứng dụng độc hại
Các nhà nghiên cứu tại Avast vừa công bố ở MWC 2018 rằng 36% những người trả lời cuộc khảo sát của hãng cho thấy họ không nhận biết được sự khác biệt giữa một ứng dụng ngân hàng giả mạo và ứng dụng thực.
Nhiều người dùng không nhận thức được một ứng dụng ngân hàng giả mạo và thật. ẢNH: AFP
Theo PhoneArena, kết quả này đồng nghĩa với khoảng 1/3 người dùng smartphone có nguy cơ tiết lộ thông tin tài chính của họ cho kẻ gian.
Cuộc điều tra được Avast thực hiện với 40.000 người ở 12 quốc gia, bao gồm Mỹ, Anh, Pháp, Đức, Nga, Nhật, Mexico, Argentina, Indonesia, Cộng hòa Séc, Brazil và Tây Ban Nha. Ứng dụng ngân hàng di động hợp pháp và giả mạo được sử dụng trong cuộc khảo sát là các công ty toàn cầu đã bị bọn tội phạm nhắm mục tiêu xấu.
Avast cho biết 43% người tham gia cuộc khảo sát sử dụng ứng dụng di động cho các giao dịch ngân hàng, 30% không sử dụng và tránh xa nó vì sợ không có an ninh đảm bảo để bảo vệ họ khỏi các hoạt động gian lận. 58% số người trả lời nhầm lẫn xem ứng dụng ngân hàng chính thức là giả mạo, trong khi 36% nghĩ rằng các ứng dụng giả mạo là thật.
Ở Mỹ, ít người tiêu dùng nghĩ sai về ứng dụng thật là giả mạo (40%) nhưng nhiều hơn (42%) cho rằng ứng dụng giả là thật. Nếu đây là các vấn đề, người tiêu dùng cần đảm bảo ứng dụng ngân hàng của họ là thật, mà theo Avast cảnh báo điều này áp dụng cho cả Android lẫn iOS.
Theo Avast, việc phân biệt đang ngày càng trở nên khó khăn hơn khi mà tin tặc ngày càng tinh vi hơn trong việc tạo ra các ứng dụng ngân hàng di động trông giống như thật.
Công ty an ninh mạng này đã phát hiện ra phiên bản mới nhất của Trojan BankBot trong Google Play Store được ngụy trang dưới dạng ứng dụng đèn pin và chơi bài. Khi các ứng dụng này được cài đặt trên smartphone, phần mềm độc hại sẽ tạo lớp phủ giả mạo trên ứng dụng ngân hàng di động thực nhằm thu thập thông tin tài khoản từ người dùng nghĩ rằng họ đang nhập vào ứng dụng thực.
Kiến Văn
Theo Thanhnien
Hướng dẫn xóa ứng dụng Android "cứng đầu" bằng tay không Những ứng dụng "cứng đầu" trên Android cũng phải dừng hoạt động bằng cách này. Hầu hết các dòng smartphone Android hiện nay đều chạy hệ điều hành Android đã được hãng sản xuất tùy biến so với phiên bản Android gốc của Google. Tùy dòng smartphone và tùy hãng mà các ứng dụng mặc định có thể khác nhau, thậm chí việc...