Xuất hiện Trojan bị giấu bí mật root và cài đặt trong một số ứng dụng thêm phần mềm độc hại lên thiết bị Android

 Một Trojan mới được phát hiện trong một ứng dụng Android có thể sử dụng tới 5 lỗ hổng bảo mật để có được quyền "root" trên thiết bị và thậm chí có quyền truy cập hệ thống lớn hơn những gì chúng ta biết trên một thiết bị. Điện thoại thông minh thông thường.

Xuất hiện Trojan bị giấu bí mật root và cài đặt trong một số ứng dụng thêm phần mềm độc hại lên thiết bị Android

Phần mềm độc hại "AbstractEmu" được phát hiện và đặt tên bởi công ty bảo mật Lookout. Thường ẩn trong Amazon App Store, Samsung Galaxy Store, Aptoide, APK Pure và một số chợ ứng dụng "off-road" trong các tiện ích, khóa bảo mật, trợ năng hoặc ứng dụng Android tăng cường quyền riêng tư.

Xuất hiện Trojan mới "giấu" trong một số ứng dụng bí mật root và cài đặt thêm phần mềm độc hại lên thiết bị Android

Theo báo cáo của Lookout, họ đã tìm thấy 19 ứng dụng chứa mã độc, trong đó có 7 ứng dụng có khả năng tự động root thiết bị Android, bao gồm:

  • All Passwords [com.mobilesoft.security.password]
  • Anti-ads Browser [com.zooitlab.antiadsbrowser]
  • Data Saver [com.smarttool.backup.smscontacts
  • Lite Launcher [com.st.launcher.lite]
  • My Phone [com.dentonix.myphone]
  • Night Light [com.nightlight.app]
  • Phone Plus [com.phoneplusapp]

Điều quan trọng cần lưu ý là sau khi Google nhận được thông báo của Lookout, Lite Launcher đã có hơn 10.000 lượt tải xuống từ Google Play trước khi bị xóa khỏi chợ ứng dụng. Mặc dù có chứa phần mềm độc hại nhưng cấu trúc của nó rất phức tạp và người dùng bình thường hầu như không thể nhận thấy bất cứ điều gì đáng ngờ.

Tác hại của Trojan này


Việc cài đặt một trong các ứng dụng bị nhiễm sẽ kích hoạt sự lây nhiễm trên thiết bị theo ba giai đoạn, sau đó cài đặt phần mềm gián điệp được ngụy trang dưới dạng trình quản lý tệp. Được gọi là "lưu trữ cài đặt", bạn có thể truy cập danh bạ, lịch sử cuộc gọi, tin nhắn văn bản, vị trí, máy ảnh và micrô.

Nhờ quyền root, phần mềm độc hại có thể đặt lại mật khẩu thiết bị, khóa hoàn toàn thiết bị (hoặc thậm chí vô hiệu hóa thiết bị), bỏ qua lớp phủ màn hình, cài đặt thêm ứng dụng, xem thông báo, v.v. Ghi lại hoạt động trên màn hình của người dùng, chụp ảnh hoặc tắt cơ chế bảo vệ Google Plau Protect.
Mặc dù không rõ ý định của kẻ tạo ra mã độc này, nhưng máy chủ lưu trữ luôn ở chế độ ngoại tuyến trước khi các nhà nghiên cứu của Lookout phát hiện ra nó. Tuy nhiên, phần mềm độc hại có nhiều khả năng vượt ra ngoài những gì cần thiết để lấy cắp mật khẩu, số thẻ tín dụng và gửi tin nhắn lừa đảo hoặc thông tin nhạy cảm từ điện thoại của nạn nhân.
Cách bảo vệ bạn khỏi phần mềm độc hại Android mới này

Hiện tại, vẫn chưa biết ngoài 19 ứng dụng còn lại có bao nhiêu "mục tiêu" khác chứa mã độc. Nếu bạn đang sử dụng bất kỳ ứng dụng nào được liệt kê ở trên, bạn cần kiểm tra tên thông qua Google Play và xóa địa chỉ URL khỏi thiết bị (nếu tên gói khớp với danh sách, ví dụ: com.mobilesoft.security.password nên được) , cách tốt nhất là cài đặt lại thiết bị của bạn (bộ nhớ flash, xóa bộ nhớ điện thoại, v.v.).
Lê Anh Đức

Sống hết mình!

Đăng nhận xét

Mới hơn Cũ hơn