Tạp chí điện tử Saostar
Đến tin mớiTin Mới Đến tin hotTin Hot
Nhập từ khoá tìm kiếmTìm kiếm
Công nghệ số

Xuất hiện mã độc đánh cắp 'nội dung riêng tư' trên smartphone Android

Khi máy bị nhiễm mã độc, các ứng dụng có nguy cơ bị đánh cắp thông tin gồm: WeChat, Weibo,Telegram, Twitter, Viber, Momo, Facebook Messenger,... và Skype.

Mới đây, một loại mã độc mới trên Android dùng để đánh cắp nội dung các cuộc trò chuyện trên điện thoại của người dùng như Messenger, Skype, WeChat, Telegram, Viber, Twitter,… vừa được phát hiện.

Mã độc này có thể dễ dàng qua mặt các phương pháp phân tích mã độc.

Cụ thể, mã độc nguy hiểm này có tên là “com.android.boxa”, chúng được phát tán chủ yếu thông qua hình thức gửi mail hay giả dạng phần mềm trên các trang web từ bên thứ 3. Theo nhiều chuyên gia nhận định, đây là loại mã độc rất tinh vi vì có khả năng tự sửa đổi file “/system/etc/install-recovery.sh” để tự động kích hoạt mỗi khi máy khởi động.

Do đó, chúng có thể đánh cắp dữ liệu cuộc trò chuyện ngay cả khi người dùng khởi động lại thiết bị. Nguy hiểm hơn, mã độc này có thể dễ dàng qua mặt các phương pháp phân tích mã độc bằng cách sử dụng kỹ thuật chống gỡ lỗi và chống giả lập.

Khi máy bị nhiễm mã độc, chúng sẽ tự động tìm kiếm các cuộc trò chuyện trong các ứng dụng nhắn tin để khai thác dữ liệu.

Được biết, mã độc này hiện đang lây lan với tốc độ chóng mặt tại quốc gia đông dân Trung Quốc. Ứng dụng đầu tiên phát hiện bị nhiễm loại mã độc này là Cloud Module. Trong trường hợp máy bị nhiễm mã độc, các ứng dụng có nguy cơ bị đánh cắp thông tin gồm: WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Voice Messenger, Viber, Momo, Facebook Messenger và Skype.

Khi chúng tiếp cận được hệ thống Android, mã độc sẽ tự động tìm kiếm các cuộc trò chuyện trong các ứng dụng nhắn tin kể trên để khai thác dữ liệu. Sau đó, dữ liệu trò chuyện bị mã độc thu thập sẽ được gửi tới một máy chủ từ xa. Do địa chỉ IP của máy chủ được gắn trong file cấu hình của mã độc, nhờ đó trojan có thể hoạt động mà không cần phải chờ lệnh từ hacker.

Người dùng nên cài đặt những ứng dụng đã qua kiểm duyệt trên cửa hàng Play Store của Google.

Ở thời điểm hiện tại, vẫn chưa có thông tin xác nhận mã độc này đã xuất hiện trên Google Play hay chưa. Tuy nhiên người dùng vẫn nên cài đặt những ứng dụng đã qua kiểm duyệt trên cửa hàng Play Store chính chủ, tránh việc cài đặt các ứng dụng có nguồn gốc không rõ ràng từ các trang web thứ 3.

Copy Link
Chia sẻ

Bài viết Duy Huỳnh

Được quan tâm

Tin mới nhất
Trải Nghiệm Sân Chơi Băng Tuyết Độc Đáo Giữa Lòng Thành Phố
Ngọc Trinh diện váy ngắn gợi cảm