Cảnh giác với mã độc kiểu mới đọc trộm toàn bộ tin nhắn riêng tư
Ngành mía đường Việt Nam lao đao vì hàng nhập lậu tung hoành
Tem chống hàng giả vẫn bị làm giả dù Bộ Công an đã dừng phát hành
Ham rẻ làm răng sứ không đảm bảo chất lượng cẩn thận hỏng cả hàm răng
Được phát hiện bởi các chuyên gia từ công ty an ninh mạng Trustlook, mã độc này sẽ sửa đổi tập tin "/system/etc/install-recovery.sh" bên trong các ứng dụng, chúng hoạt động kể khi thiết bị đã được khởi động lại.
Mã độc nhắm vào các phần mềm nhắn tin phổ biến như Messenger, Viber, Skype. Ảnh minh họa
Một khi chúng tiếp cận được hệ thống Android, mã độc sẽ tự động tìm kiếm các cuộc hội thoại trong các ứng dụng nhắn tin trên. Dữ liệu cuộc hội thoại sau khi được trích xuất sẽ được gửi tới một máy chủ từ xa. Trustlook cho hay nhiều khả năng malware ăn cắp thông tin này được sử dụng để tống tiền.
Ứng dụng đầu tiên phát hiện nhiễm loại mã độc này là Cloud Module. Mã độc hiện đang lây lan tại Trung Quốc với chủ yếu thông qua hình thức tải nội dung từ email, hay các trang web bên thứ ba. Package name của mã độc là "com.android.boxa". Trustlook cảnh báo mã độc này rất khó để phát hiện, nên có thể qua mặt các lớp bảo mật của Android dễ dàng.
Các ứng dụng có nguy cơ bị ảnh hưởng nếu dính mã độc này gồm có: WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Voice Messenger, Viber, Momo, Facebook Messenger, Skype.
Trustlook cảnh báo, loại mã độc Android mới có khả năng "ẩn thân" và tránh bị phát hiện rất tinh vi. Chúng sử dụng kỹ thuật chống gỡ lỗi, chống giả lập để vượt mặt các phương pháp phân tích mã độc.
Địa chỉ IP của máy chủ được gắn trong file cấu hình của mã độc, nhờ đó trojan có thể hoạt động mà không cần phải chờ lệnh từ hacker. Để tự bảo vệ thiết bị, người dùng tốt nhất vẫn nên cài đặt các ứng dụng gốc từ cửa hàng Google Play Store, tránh cài đặt từ những nguồn không rõ ràng và tiềm ẩn nguy cơ lây nhiễm mã độc.
Thanh Nhàn (T/h)