5 mã độc cực kì nguy hiểm nhắm vào điện thoại Android

07/05/2015 02:00:00

Malware – mã độc – là mối nguy lớn nhất cho thiết bị di động và máy tính. Nhưng bạn đừng lo lắng. Chỉ với một chút hiểu biết và và các biện pháp phòng ngừa phù hợp thì thiết bị của bạn có thể được bảo vệ ngăn ngừa khỏi các mối đe dọa từ các thể loại malware, ngay cả mã độc tống tiền hay lừa đảo.

5 loại mã độc nguy hiểm nhắm vào Android bạn cần biết

Malware là gì?

Malware là những phần mềm được tạo ra nhằm mục đích gây hại cho người dùng. Chúng có nhiều loại khác nhau, phổ biến nhất như virus, sâu, Trojan, phần mềm gián điệp, phần mềm quảng cáo adware và nhiều loại khác. Đặc điểm chung của những phần mềm này đều nhắm vào tiền và tài chính. Tùy thuộc vào tính chất độc hại của từng phần mềm mà  thiết bị của bạn bị ảnh hưởng về hiệu suất, thông tin cá nhân bị đánh cắp hoặc những kẻ xấu có thể lén xâm nhập vào tài khoản của bạn. Phân biệt các chủng loại mã độc này dựa theo tính chất gây hại có thể kể đến các loại sau:

1. Ransomware – mã độc tống tiền – bắt cóc dữ liệu trong thiết bị và tống tiền.

Ransomware là một loại mã độc sẽ bắt cóc thiết bị của bạn đòi tiền chuộc bằng cách mã hóa dữ liệu trên thiết bị để bạn không thể sử dụng được. Loại mã độc này nhắm vào Android bùng nổ từ năm 2014. 

Svpeng là một trong những loại ransomware nhắm vào việc thanh toán qua thẻ. Svpeng được phát hiện nhắm vào người dùng Nga. Nó sẽ hiển thị một màn hình chi tiết thẻ tín dụng mỗi lần người dùng đi đến Google Play và gửi thông tin đến các băng đảng tội phạm ảo đã tạo ra nó.

Ở người dùng Mỹ và Anh, Svpeng giả mạo giao diện của FBI thông báo rằng thiết bị của người dùng đã truy cập vào các trang web khiêu dâm trẻ em và bị phạt. Người dùng cần trả tiền để thiết bị tiếp tục vận hành.

Svpeng cũng tự động kiểm tra hệ thống thiết bị và tiêm nhiễm vào các ứng dụng ngân hàng đã cài đặt trên máy. Mã độc này khi bị bắt cho thấy nó đã đánh cắp hơn 50 triệu Rúp (khoảng 930.000 USD) và lây nhiễm cho hơn 350.000 thiết bị Android.

5 loại mã độc nguy hiểm nhắm vào Android bạn cần biết

2. Những ứng dụng tự cài đặt mà không cần sự cho phép của chủ thiết bị

Nếu bạn là một trong 950 triệu người dùng Android đời cũ từ chạy Android 4.3 Jellybean trở về trước, bạn cần quan tâm đến lỗ hổng bảo mật này. Hãy chú ý xem có bất cứ ứng dụng nào cho phép mở ngay trong ứng dụng mà không cần phải thông qua các trình duyệt web hay không. Thành phần đó gọi là WebView.

Khi duyệt web trong WebView, thiết bị vướng lỗ hổng bảo mật sẽ điều hướng bạn đến cuộc tấn công của những đoạn mã của các web xen ngang toàn cầu (UXSS). Nghĩa là khi bạn bấm vào một đường link độc hại nào đó, kẻ tấn công có thể thực thi bất kì đoạn mã độc nào thông qua JavaScrip, bỏ qua tất cả các cơ chế bảo mật thiết bị người dùng. Tiếp đó, kẻ xấu có thể tự động cài đặt bất kì ứng dụng nào khác vào máy mà bạn không cần phải biết hay chấp thuận.

Điều đáng buồn là Google không có kế hoạch vá lỗ hổng này cho những thiết bị đời cũ như đã nói trên. Cách tốt nhất để tránh xa nguy cơ trở thành mục tiêu của mã độc này là nâng cấp lên phiên bản Androi mới nhất càng sớm càng tốt, tránh lướt web qua WebView bằng cách chỉ mở link trong một trình duyệt an toàn như Chrome, Firefox, hoặc Kaspersky Browser for Android….vv…..

Điện thoại tắt máy?

Android/PowerOffHijack là một mã độc xâm nhập vào quá trình tắt máy sao cho dù không hiển thị cho người dùng biết thì nó vẫn hoạt động đầy đủ các tính năng. Bằng cách này, mã độc vẫn âm thầm thực hiện các cuộc gọi, chụp ảnh, nhắn tin có phí cao…mà người dùng không hề hay biết.

Không giống như những loại mã độc khác tấn công hệ điều hành Android phiên bản cũ, Android/PowerOffHijack chuyên nhắm vào các thuế bị nền tảng từ Android 5.0 Lolipop trở về sau, và nó đòi hỏi quyền root máy để thực hiện.

Tính ngày 18/2 năm nay, có khoảng 10.000 thiết bị đã bị lây nhiễm mã độc này. Nếu người dùng không thường tải về các ứng dụng từ bên thứ ba, đặc biệt là ứng dụng trong kho ứng dụng Trung Quốc thì có thể bạn sẽ được an toàn trước mối đe dọa này, tính cho đến thời điểm hiện tại.

5 loại mã độc cực kỳ nguy hiểm nhắm vào điện thoại Android

3. Ứng dụng vô hại nhưng chứa mã độc ngầm

Theo các báo cáo từ tháng Hai vừa qua, các chuyên gia đã đưa ra một nhận định chung là hầu hết người dùng Android đều phải “trả giá” cho những ứng dụng nào đó mà họ tải về, dù nó có bề ngoài có vẻ vô hại. Chẳng hạn như một game xếp bài, một bài kiểm tra IQ, ứng dụng nhạc chuông, đèn pin….Theo báo cáo cho biết, một ứng dụng thuộc những thể loại này có 5 triệu lượt tải, ẩn chứa mã độc tự kích hoạt quảng cáo mà khi người dùng vô tình nhấp phải đường link đó sẽ bị điều hướn đến các trang web độc hại, giả mạo, bất hợp pháp, tự động tải và cài đặt thêm các ứng dụng khác.

Nếu bạn nhận thấy thiết bị của mình có các dấu hiệu sau: Mỗi khi mở khóa điện thoại có một quảng cáo nhảy ra cho biết thiết bị của bạn bị nhiễm virus, quá hạn sử dụng, hay chứa đầy phim khiêu dâm và bạn cần phải “làm gì đó” thì nghĩa là thiết bị đã dính mã độc loại này. Dĩ nhiên, các thông báo này chỉ là giả mạo và dối trá. Chỉ cần người dùng không tải về các ứng dụng từ nguồn ngoài Google Play thì có thể an tâm là đã được bảo vệ. Googloe đã có chính sách đình chỉ các kiểu ứng dụng “tưởng vô hại mà tác hại khôn lường” như thế này.

4. Mã độc qua chat sex

Tội phạm mạng Hàn Quốc đã tạo ta những hồ sơ giả trên mạng xã hội về những phụ nữ quyến rũ xinh đẹp để thu hút người dùng tham gia “sex trực tuyến”, sau đó chính những “phụ nữ” này sẽ tống tiền người tham gia bằng cách đe dọa phát tán những “clip nóng” này lên YouTube.

Thực chất, vấn đề là những “mồi câu ngọt ngào” này sẽ giả vờ là họ đang gặp trục trặc với âm thanh từ ứng dụng chat (như Skype chẳng hạn). Chúng sẽ thuyết phục người chat sex nạn nhân tải về các ứng dụng yêu thích mà chúng hay sử dụng. Khi nạn nhân tải về, cài đặt ứng dụng đó sẽ bị đánh cắp thông tin danh bạ, các địa chỉ liên hệ. Tội phạm mạng sẽ sử dụng những thông tin mà chúng có được và đe dọa tống tiền nạn nhân bằng cách gửi video clip sex đến những thông tin bạn bè, người thân mà chúng đang có.

5. Lỗ hổng hệ thống tự cài đặt ứng dụng trên Android

Gần 50% tất cả các thiết bị Android có nguy cơ chứa lỗ hổng bảo mật được gọi là “Android Installer Hijacking”. Khi bạn dùng thiết bị có chứa lỗ hổng này, mỗi lần tải về 1 ứng dụng hợp pháp, trình cài đặt có thể đã bị xâm nhập, nó cho phép ứng dụng ngoài ý muốn được phép cài đặt trong quá trình người dùng xem xét các điều khoản của ứng dụng bạn đang muốn tải về, hoặc nó tự động thiết lập tải về các ứng dụng có mã độc lành tính hơn, hoặc che đi các điều khoản khác mà ứng dụng yêu cầu.

Lỗ hổng này chủ yếu tồn tại trên các cửa hàng ứng dụng từ bên thứ ba, như Amazon App Store. Các thiết bị chạy Android 4.4 trở về sau an toàn với lỗ hổng này. Và cũng như những mối nguy cơ khác, Palo Alto Networks – tổ chức phát hiện ra lỗ hổng này cho biết cách tốt nhất để bảo vệ mình là chỉ nên cài đặt các ứng dụng Android từ nguồn xác thực như Google Play.

Xuân Dung

(*) Vui lòng trích dẫn nguồn Kaspersky Shop khi sao chép bài viết

Tin cùng chuyên mục

Xem tất cả »
Zalo Button