Phát hiện ứng dụng Android độc hại khiến người dùng mất tiền oan

author 17:18 17/09/2017

(VietQ.vn) - Chuyên gia cảnh báo có khoảng 50 ứng dụng Android bí mật gửi tin nhắn đến các đầu số lừa đảo và tính phí dịch vụ giả mạo mà người dùng không hề hay biết.

Các chuyên gia bảo mật vừa khám phá ra một trong các mã độc Android nguy hiểm nhất từng lọt vào Google Play Store. Mã độc này bao gồm hàng chục ứng dụng độc hại, có khả năng gửi tin nhắn đến các đầu số lừa đảo và tính phí dịch vụ giả mạo mà người dùng không hay biết. Theo hãng bảo mật Check Point của Israel, khoảng 21 triệu người bị nhiễm độc.

Daniel Padon, nhà nghiên cứu nguy cơ di động của hãng, đánh giá đây là một trong các chiến dịch mã độc rộng nhất nhằm vào Google Play Store cả về quy mô lẫn ảnh hưởng. Không như phần lớn mã độc tìm thấy trên kho ứng dụng Google, nó “trực tiếp gây hại cho người dùng”, tức là nó tấn công vào hóa đơn điện thoại thay vì chỉ dùng các bot để tạo doanh thu bằng cách bấm vào quảng cáo ma.

Họ đặt tên mã độc là ExpensiveWall. Các ứng dụng bị dính mã độc có những cái tên như “I love filter”, “Tool box pro” và “Horoscope”.

Nhiều mã độc đang âm thầm tính phí dịch vụ giả mạo mà người dùng không hề hay biết. Ảnh: ICTNews

Theo thống kê, ít nhất 50 ứng dụng mà người dùng tải về khoảng 4 triệu lần chứa hình thức mã độc tiên tiến sử dụng kỹ thuật “packing”, nén hoặc mã hóa tập tin thực thi trước khi tải lên Google Play để che mắt máy quét an ninh của Google. Nó lây truyền xa hơn và rộng hơn bất kỳ mã độc nào khác từng được phát tán qua chợ.

Check Point đã cảnh báo Google vào ngày 7/8 và Google ngay lập tức gỡ ứng dụng ra khỏi cửa hàng. Tuy nhiên, ngay cả sau đó, một phiên bản khác của mã độc vẫn quay trở lại, ảnh hưởng đến 5.000 thiết bị trước khi bị Google loại bỏ 4 ngày sau đó. Nhiều nạn nhân đã để lại bình luận tiêu cực dưới các ứng dụng để cảnh báo người khác. Check Point cũng cung cấp tên của các phần mềm để mọi người tránh mắc phải việc bị lừa đảo.

Dù Google từ lâu đã nói về tính năng bảo mật có tên Play Protect (trước đây là Verify Apps), có thể tự động gỡ ứng dụng độc hại ra khỏi điện thoại, nhiều thiết bị vẫn không được làm sạch vì hoặc người dùng tắt nó đi hoặc đang dùng phiên bản cũ không được hỗ trợ. Việc Google không thể chặn đứng các ứng dụng độc hại ra khỏi Play là một trong những nguy cơ mất an toàn lớn nhất mà người dùng Android gặp phải.

Để tự bảo vệ bản thân, người dùng Android nên hạn chế các ứng dụng cài đặt trên thiết bị, đọc kỹ bình luận người dùng và chú ý đến các quyền mà ứng dụng yêu cầu trước khi cài đặt. Họ cũng nên kích hoạt Play Protect bằng cách vào ứng dụng Google Play, chọn Options rồi chọn thẻ Play Protect, bảo đảm nó đang được bật.

Trước đó, hồi đầu tháng 9/2017, Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa phát đi cảnh báo về một cuộc tấn công có chủ đích bằng mã độc có thể đang diễn ra tại Việt Nam hết sức nguy hiểm.

Theo đó, VNCERT cho hay qua theo dõi các sự cố trên không gian mạng Việt Nam, Trung tâm đã phát hiện ra dấu hiệu của chiến dịch tấn công nhằm vào các hệ thống thông tin quan trọng tại Việt Nam thông qua việc phát tán và điều khiển mã độc tấn công có chủ đích (APT). Mã độc loại này rất tinh vi, chúng có khả năng phát hiện các môi trường phân tích mã độc nhằm tránh bị phát hiện, đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc (C&C Server) đặt bên ngoài lãnh thổ Việt Nam.

Theo công văn điều phối mới phát ra, VNCERT yêu cầu lãnh đạo các cơ quan, đơn vị doanh nghiệp chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp một số nội dung công việc để ngăn chặn sự phát tán, lây lan của mã độc loại tấn công có chủ đích APT.

Hồi tháng 9, VNCERT từng cảnh báo về sự nguy hiểm của mã độc ATP. Ảnh minh họa: Trí thức trẻ 

Cụ thể, các cơ quan, đơn vị, doanh nghiệp được yêu cầu phải giám sát nghiêm ngặt, ngăn chặn kết nối đến các máy chủ điều khiển mã độc APT. Theo hướng dẫn của VNCERT, các thông tin về domain và IP máy chủ liên quan đến mã độc APT gồm có: 17 địa chỉ IP máy chủ điều khiển mã độc; 71 tên miền máy chủ độc hại và 20 mã băm (HashMD5). Nếu phát hiện mã độc cần nhanh chóng cô lập vùng/máy và tiến hành điều tra, xử lý (cài đặt lại hệ điều hành nếu không gỡ bỏ được triệt để).

Tiến hành cập nhật các bản vá cho hệ điều hành và phần mềm (nhất là Microsoft Office - nếu sử dụng); đặc biệt cập nhật các lỗ hổng có CVE:CVE-2012-0158, CVE-2017-0199, MS17-010. Sau khi thực hiện, đề nghị các đơn vị báo cáo tình hình lây nhiễm và kết quả xử lý (nếu có) về VNCERT trước ngày 30-9-2017.

Loại mã độc này rất nguy hiểm, tin tặc có thể tấn công leo thang đặc quyền gây ra nhiều hậu quả nghiêm trọng, VNCERT cho biết thêm. Vụ việc này gợi nhớ lại vụ hệ thống Vietnam Airlines bị tấn công nghiêm trọng ngày 29-7-2016 cũng bằng cách tấn công có chủ đích sử dụng mã độc. Với thực trạng nhiều cơ quan, doanh nghiệp đã bị nhiễm mã độc gián điệp nằm vùng, năm 2017 được các chuyên gia dự báo sẽ tiếp tục chứng kiến nhiều cuộc tấn công có chủ đích APT hết sức nguy hiểm.

Phong Lâm (T/h)

Đang có cuộc tấn công có chủ đích bằng mã độc nguy hiểm tại Việt Nam(VietQ.vn) - Loại mã độc này rất tinh vi, chúng có khả năng đánh cắp dữ liệu, xâm nhập trái phép, phá hủy hệ thống thông tin thông qua các máy chủ điều khiển mã độc đặt bên ngoài lãnh thổ Việt Nam.
Thích và chia sẻ bài viết:

bình luận (0)

Bình luận

tin liên quan

video hot

Về đầu trang