Thiết bị di động được dự báo sẽ xuất xưởng nhiều hơn máy tính để bàn trong năm nay, chính vì vậy không có gì quá ngạc nhiên khi tội phạm mạng nhanh chóng chuyển hướng tấn công sang điện thoại thông minh và máy tính bảng với những thủ đoạn ngày càng tinh vi và hết sức nguy hiểm. Bằng chứng là trang tin Palo Alto Networks vừa phát hiện một chiêu trò rất thâm độc của bọn tội
Thiết bị di động được dự báo sẽ xuất xưởng nhiều hơn máy tính để bàn trong năm nay, chính vì vậy không có gì quá ngạc nhiên khi tội phạm mạng nhanh chóng chuyển hướng tấn công sang điện thoại thông minh và máy tính bảng với những thủ đoạn ngày càng tinh vi và hết sức nguy hiểm.
Bằng chứng là trang tin Palo Alto Networks vừa phát hiện một chiêu trò rất thâm độc của bọn tội phạm mạng châu Á dùng để trộm tiền của người dùng.
Trong quan hệ giữa nhà phân phối quảng cáo với nhà phát triển ứng dụng di động, nhà phát triển ứng dụng phải nhúng bộ công cụ phát triển ứng dụng SDK vào ứng dụng của mình nhằm tải về và theo dõi quảng cáo để chia doanh thu.
Tuy nhiên, không ai dám đảm bảo chắc chắn về mức độ giám sát chặt chẽ của nhà phát triển ứng dụng đối với mạng phân phối quảng cáo. Chỉ cần một chút bất cẩn hay vì lý do muốn kiếm được nhiều tiền là ứng dụng di động dễ dàng rơi vào "tròng" của một mạng quảng cáo nguy hiểm mà bọn tội phạm mạng đã "giăng" sẵn.
Nhà phân tích an ninh cao cấp Wade Williamson của Palo Alto Networks vừa phát hiện SDK của một mạng quảng cáo độc hại như thế được nhúng trong các ứng dụng hợp pháp trên các cửa hàng ứng dụng Android trực tuyến cho nhiều quốc gia và vùng lãnh thổ ở châu Á, bao gồm Malaysia, Đài Loan và Trung Quốc.
Một khi đã được cài đặt, SDK sẽ truy cập vào một tập tin cài đặt ứng dụng Android (APK) và chạy trong bộ nhớ nên người dùng không dễ phát hiện ra nó.
Tập tin APK này không cần được cài đặt hoàn chỉnh, mà chỉ việc chực chờ điện thoại thông minh cài đặt một ứng dụng nào khác để "nhảy" vào kích hoạt một cửa sổ nổi đòi truy cập dịch vụ tin nhắn SMS của điện thoại Android.
Nếu được người dùng chấp thuận, nó sẽ giở trò tự gởi tin nhắn cho các số tổng đài tính tiền rất cao đồng thời tải về các "chỉ thị" từ một máy chủ ra lệnh và điều khiển của bọn tội phạm mạng. Đúng như cách trộm tiền của khoảng 77% số phần mềm độc hại Android hiện đang tiến hành qua các dịch vụ tin nhắn trả phí.
Người dụng điện thoại Android ở châu Á và Nga rất dễ "sập bẫy" của phần mềm Android độc hại kiểu này, bởi vì họ hay tải về các ứng dụng từ những cửa hàng trực tuyến độc lập. Để hạn chế nguy cơ này, Wade Williamson khuyên người dùng châu Á nên tải ứng dụng từ cửa hàng Google Play, có cơ chế quét phần mềm độc hại và mạng quảng cáo nguy hiểm chặt chẽ hơn.
Do hiệu quả rất cao từ "mô hình" này, Wade Williamson lo ngại bọn tội phạm mạng sẽ còn sử dụng nó vào các phần mềm độc hại hơn để ăn cắp thông tin tài khoản ngân hàng trực tuyến, tài khoản mạng doanh nghiệp hay trang web bán lẻ có lưu nhiều số thẻ tín dụng.
Theo Cần Thơ Online
Thông tin bạn đọc
Đóng Lưu thông tin