Thông tin tài liệu:
Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi tiếng để đưa lên Google Play hàng loạt sản phẩm độc hại dưới lớp vỏ bọc là các game nổi tiếng từ Glu Mobile hay Temple Run của Imangi. Các ứng dụng "bẩn" này có tên trùng khớp với tên ứng dụng thật kèm theo chữ "super" ở phía sau. Theo các nhà phân tích bảo mật, tội phạm mạng đã giải mã các tập tin *.APK (tập tin cài đặt của Android) và chèn vào đó các đoạn mã gây hại rồi đóng...
Nội dung trích xuất từ tài liệu:
Phát hiện ứng dụng Android mã độc trên Google Play
Phát hiện ứng dụng Android mã độc trên
Google Play
Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi
tiếng để đưa lên Google Play hàng loạt sản phẩm độc hại dưới lớp vỏ bọc là
các game nổi tiếng từ Glu Mobile hay Temple Run của Imangi. Các ứng
dụng bẩn này có tên trùng khớp với tên ứng dụng thật kèm theo
chữ super ở phía sau.
Theo các nhà phân tích bảo mật, tội phạm mạng đã giải mã các tập tin
*.APK (tập tin cài đặt của Android) và chèn vào đó các đoạn mã gây hại rồi
đóng gói trở lại. Sau đó tải lên mạng Google Play cho người dùng Android
tải về.
Nếu cảnh giác, người dùng sẽ nhận ra các ứng dụng gây hại này luôn yêu
cầu được cấp rất nhiều quyền hạn, ví dụ: được phép truy xuất đến dữ liệu
trên thiết bị, danh bạ người dùng... Minh chứng cụ thể đối với game Temple
Run thật chỉ yêu cầu quyền hạn được truy xuất đến kết nối mạng và hoạt
động lưu trữ của thiết bị. Trong khi đó, Temple Run Super đòi hỏi luôn cả
thông tin vị trí địa lý, tình trạng thiết bị, truy xuất đến tài khoản chính của
thiết bị...
Tội phạm mạng xây dựng mạng botnet từ thiết bị di động
Điều lo ngại của các chuyên gia bảo mật đã thành hiện thực khi Công ty bảo
mật CloudMark phát hiện loại trojan chuyên tấn công nền tảng Google
Android, lập mạng botnet và rải thảm tin nhắn rác SMS. Công ty bảo mật
Lookout gọi mạng botnet theo tên SpamSoldier.
Loại trojan này nằm trong các ứng dụng độc hại được phát tán trên các
website cung cấp ứng dụng miễn phí. Một số tựa game nổi tiếng trên
Android đã bị chèn trojan và phát tán như Need for Speed Most Wanted,
Angry Birds Star Wars, Grand Theft Auto 3 hay Max Payne HD.
Một khi đánh lừa được nạn nhân cài lên smartphone, các ứng dụng mã độc
sẽ gửi hàng ngàn tin nhắn rác SMS đến một danh sách các số điện thoại mã
độc nắm giữ, được điều khiển từ xa qua một máy chủ.
Tin nhắn rác sẽ bao gồm liên kết dẫn đến các ứng dụng mã độc, nhằm mở
rộng phạm vi lây nhiễm và gia tăng quân số trong mạng botnet SMS (mạng
lưới các thiết bị bị lây nhiễm và bị dùng làm công cụ phát tán tin nhắn rác
SMS theo sự điều khiển bởi tội phạm mạng).
Theo CloudMark, mã độc sẽ tự kích hoạt khi thiết bị khởi động lại, và nó
cũng tự biến mình thành một tiến trình hệ thống giả danh chạy thường trực.
Nạn nhân sẽ nhận những hóa đơn khổng lồ từ nhà cung cấp dịch vụ mạng
viễn thông mà không hiểu nguyên nhân vì đâu.
Không chỉ giả dạng các game nổi tiếng, mã độc được nhúng vào trong các
ứng dụng phổ thông như ngăn chặn tin nhắn rác, phiếu mua hàng khuyến
mãi để làm nạn nhân mất cảnh giác.
Người dùng thiết bị di động được khuyến cáo cài đặt một ứng dụng bảo mật
chống mã độc và không cài đặt các ứng dụng đáng nghi từ những website
không uy tín. Cảnh giác trước những tin nhắn rác có kèm theo liên kết.