Phát hiện ứng dụng Android mã độc trên Google Play

Nhiều ứng dụng mã độc ẩn mình dưới vỏ bọc là các game nổi tiếng như Temple Run đã ẩn trên chợ ứng dụng Google Play.

Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi tiếng để đưa lên Google Play hàng loạt sản phẩm độc hại dưới lớp vỏ bọc là các game nổi tiếng từ Glu Mobile hay Temple Run của Imangi. Các ứng dụng "bẩn" này có tên trùng khớp với tên ứng dụng thật kèm theo chữ "super" ở phía sau.

Phát hiện ứng dụng Android mã độc trên Google Play

Theo các nhà phân tích bảo mật, tội phạm mạng đã giải mã các tập tin *.APK (tập tin cài đặt của Android) và chèn vào đó các đoạn mã gây hại rồi đóng gói trở lại. Sau đó tải lên mạng Google Play cho người dùng Android tải về.

Nếu cảnh giác, người dùng sẽ nhận ra các ứng dụng gây hại này luôn yêu cầu được cấp rất nhiều quyền hạn, ví dụ: được phép truy xuất đến dữ liệu trên thiết bị, danh bạ người dùng... Minh chứng cụ thể đối với game Temple Run thật chỉ yêu cầu quyền hạn được truy xuất đến kết nối mạng và hoạt động lưu trữ của thiết bị. Trong khi đó, Temple Run Super đòi hỏi luôn cả thông tin vị trí địa lý, tình trạng thiết bị, truy xuất đến tài khoản chính của thiết bị...

Tội phạm mạng xây dựng mạng botnet từ thiết bị di động

Điều lo ngại của các chuyên gia bảo mật đã thành hiện thực khi Công ty bảo mật CloudMark phát hiện loại trojan chuyên tấn công nền tảng Google Android, lập mạng botnet và rải thảm tin nhắn rác SMS. Công ty bảo mật Lookout gọi mạng botnet theo tên SpamSoldier.

Loại trojan này nằm trong các ứng dụng độc hại được phát tán trên các website cung cấp ứng dụng miễn phí. Một số tựa game nổi tiếng trên Android đã bị chèn trojan và phát tán như Need for Speed Most Wanted, Angry Birds Star Wars, Grand Theft Auto 3 hay Max Payne HD.

Một khi đánh lừa được nạn nhân cài lên smartphone, các ứng dụng mã độc sẽ gửi hàng ngàn tin nhắn rác SMS đến một danh sách các số điện thoại mã độc nắm giữ, được điều khiển từ xa qua một máy chủ.

Tin nhắn rác sẽ bao gồm liên kết dẫn đến các ứng dụng mã độc, nhằm mở rộng phạm vi lây nhiễm và gia tăng quân số trong mạng botnet SMS (mạng lưới các thiết bị bị lây nhiễm và bị dùng làm công cụ phát tán tin nhắn rác SMS theo sự điều khiển bởi tội phạm mạng).

Theo CloudMark, mã độc sẽ tự kích hoạt khi thiết bị khởi động lại, và nó cũng tự biến mình thành một tiến trình hệ thống giả danh chạy thường trực. Nạn nhân sẽ nhận những hóa đơn "khổng lồ" từ nhà cung cấp dịch vụ mạng viễn thông mà không hiểu nguyên nhân vì đâu.

Không chỉ giả dạng các game nổi tiếng, mã độc được nhúng vào trong các ứng dụng phổ thông như "ngăn chặn tin nhắn rác", phiếu mua hàng khuyến mãi để làm nạn nhân mất cảnh giác.

Người dùng thiết bị di động được khuyến cáo cài đặt một ứng dụng bảo mật chống mã độc và không cài đặt các ứng dụng đáng nghi từ những website không uy tín. Cảnh giác trước những tin nhắn rác có kèm theo liên kết.

Thứ Năm, 03/01/2013 17:11
31 👨 2.128
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp