Hãng bảo mật F-Secure vừa phát hiện một loại sâu mới có khả năng tấn công vào điện thoại di động theo một phương thức rất nguy hiểm.
Cũng giống các "đồng nghiệp" trước đây, phiên bản sâu mới Commwarrior.Q lây nhiễm vào điện thoại qua kết nối không dây Bluetooth. Ngoài ra, sâu này còn có khả năng tấn công qua dịch vụ tin nhắn MMS hoặc thông qua thẻ nhớ bị nhiễm sâu trước đó.
Mặc dù Commwarrior.Q chưa phát tán trên diện rộng, nhưng theo Antti Vihavainen, phó chủ tịch bảo mật di động của F-Secure, loại sâu này có cách thức tấn công rất đáng báo động, và tỏ ra là một trong những loại sâu di động phức tạp nhất hiện nay.
Từ nửa đêm cho tới 7h sáng, Commwarrior.Q sẽ bắt đầu kích hoạt cơ chế gửi tin nhắn MMS tới những địa chỉ lưu trong điện thoại lây nhiễm. Sâu có khả năng che giấu rất tốt nguồn gửi tin nhắn, khiến cho mọi người lầm tưởng đó là những tin nhắn hoàn toàn bình thường.
Tuy nhiên, Commwarrior.Q sẽ ngừng hoạt động gửi tin sau 7h sáng nhằm chuẩn bị cho hành động tiếp theo, đó là quét và lây nhiễm sang các điện thoại khác trong tầm phủ sóng Bluetooth.
Cảnh báo của F-Secure cho biết Commwarrior.Q sẽ lây nhiễm vào bất cứ một tệp tin cài đặt ứng dụng Symbian OS nào (file "SIS"). Và không giống các loại sâu trước đây, file SIS mà Commwarrior.Q lây nhiễm sẽ có tên ngẫu nhiên, khiến cho việc xác định là rất khó khăn. Các phiên bản Commwarrior trước đây đặt cùng một tên cho file lây nhiễm.
Các tệp tin SIS thường có dung lượng từ 32,1-32,2KB, khiến cho việc phân biệt chúng tới các tin nhắn MMS là rất khó khăn nếu các nhà khai thác di động muốn sử dụng cơ chế lọc.
Tuy nhiên, cũng theo Vihavainen, Commwarrior.Q không thể tự động lây nhiễm vào điện thoại mà phải cần tới cơ chế kích hoạt của người dùng (bằng cách nhấn vào các file SIS lây nhiễm). Sau khi file SIS được kích hoạt, Commwarrior.Q sẽ bắt đầu chạy.
Theo thông báo của F-Secure, Commwarrior.Q lây nhiễm vào các điện thoại hoạt động trên nền tảng Symbian Series 60 sử dụng hệ điều hành Symbian OS 8.1 hoặc cũ hơn. Khi điện thoại nhiễm sâu Commwarrior.Q, thường có một thông báo (dạng trang HTML) hiển thị trên màn hình, đại loại như: "No panic please, is it very interesting to have mobile virus at own phone".
Sâu Commwarrior được phát hiện lần đầu vào năm 2005, và cho tới nay đã có một số biến thể ra đời. Một trong những biến thể đáng chú ý nhất là Commwarrior.B, có khả năng gửi liên tục các tin nhắn MMS, làm tiêu tốn pin điện thoại.
F-Secure cho biết, phiên bản Commwarrior.Q không ảnh hưởng tới dữ liệu điện thoại, tuy nhiên cước phí tin nhắn chắc chắn sẽ tăng lên đáng kể vì sâu gửi MMS đi suốt đêm.
Phát hiện sâu điện thoại di động mới
109
Bạn nên đọc
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Công thức tính số số hạng, công thức tính tổng số số hạng
2 ngày 3 -

Cách sửa lỗi "No Speaker or Headphones are Plugged In" trên Windows
2 ngày -

Cách chèn link liên kết trong văn bản Google Docs
2 ngày 1 -

Câu đố thả thính hài hước nhưng ngọt ngào ‘đốn tim’ crush
2 ngày -

Chuyển từ cơ số 10 sang cơ số 16
2 ngày -

Cách thay đổi hệ thống ngôn ngữ trong Windows 10
2 ngày 1 -

Thử thách nhìn emoji đoán ca dao, tục ngữ, mời tham gia
2 ngày 13 -

Tình yêu là gì? 26 định nghĩa tình yêu chuẩn nhất
2 ngày 12 -

Các toán tử so sánh trong SQL Server
2 ngày -

Những lời chúc mừng đám cưới hay, hài hước và ý nghĩa
2 ngày
Làm chủ AI
Học IT
Hàm Excel