Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (115.62 KB, 3 trang )
Phát hiện ứng dụng Android mã độc trên
Google Play
Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi
tiếng để đưa lên Google Play hàng loạt sản phẩm độc hại dưới lớp vỏ bọc là
các game nổi tiếng từ Glu Mobile hay Temple Run của Imangi. Các ứng
dụng "bẩn" này có tên trùng khớp với tên ứng dụng thật kèm theo
chữ "super" ở phía sau.
Theo các nhà phân tích bảo mật, tội phạm mạng đã giải mã các tập tin
*.APK (tập tin cài đặt của Android) và chèn vào đó các đoạn mã gây hại rồi
đóng gói trở lại. Sau đó tải lên mạng Google Play cho người dùng Android
tải về.
Nếu cảnh giác, người dùng sẽ nhận ra các ứng dụng gây hại này luôn yêu
cầu được cấp rất nhiều quyền hạn, ví dụ: được phép truy xuất đến dữ liệu
trên thiết bị, danh bạ người dùng Minh chứng cụ thể đối với game Temple
Run thật chỉ yêu cầu quyền hạn được truy xuất đến kết nối mạng và hoạt
động lưu trữ của thiết bị. Trong khi đó, Temple Run Super đòi hỏi luôn cả
thông tin vị trí địa lý, tình trạng thiết bị, truy xuất đến tài khoản chính của
thiết bị
Tội phạm mạng xây dựng mạng botnet từ thiết bị di động
Điều lo ngại của các chuyên gia bảo mật đã thành hiện thực khi Công ty bảo
mật CloudMark phát hiện loại trojan chuyên tấn công nền tảng Google
Android, lập mạng botnet và rải thảm tin nhắn rác SMS. Công ty bảo mật
Lookout gọi mạng botnet theo tên SpamSoldier.
Loại trojan này nằm trong các ứng dụng độc hại được phát tán trên các
website cung cấp ứng dụng miễn phí. Một số tựa game nổi tiếng trên
Android đã bị chèn trojan và phát tán như Need for Speed Most Wanted,
Angry Birds Star Wars, Grand Theft Auto 3 hay Max Payne HD.
Một khi đánh lừa được nạn nhân cài lên smartphone, các ứng dụng mã độc
sẽ gửi hàng ngàn tin nhắn rác SMS đến một danh sách các số điện thoại mã
độc nắm giữ, được điều khiển từ xa qua một máy chủ.
Tin nhắn rác sẽ bao gồm liên kết dẫn đến các ứng dụng mã độc, nhằm mở