Coi chừng mã độc trong ứng dụng Android miễn phí
Không phải cứ dán nhãn miễn phí thì nghĩa là các ứng dụng Android không tạo ra tiền. Các nhà phát triển không chỉ tạo nên ứng dụng để cho vui hay làm từ thiện. Tương tự như các dịch vụ trực tuyến không yêu cầu thanh toán trước, các ứng dụng di động lấy lợi nhuận từ quảng cáo và lôi kéo trả phí để cài đặt ứng dụng.
Coi chừng mã độc trong ứng dụng Android miễn phí
Trong quá trình phát triển, bất cứ ai đang xây dựng một ứng dụng sẽ thường chọn một vài thư viện quảng cáo của bên thứ ba và đặt nó vào ứng dụng của họ. Khi một ứng dụng có mặt trên Google Play và bắt đầu được người dùng Android tải về, công ty của bên thứ ba có chạy quảng cáo sẽ trả tiền phát triển ứng dụng.
Nhà phát triển không hẳn là kiểm soát hoàn toàn những gì mà thư viện quảng cáo này hoạt động như thông tin nào mà nó thu thập, quảng cáo làm thế nào để hiển thị và tương tác với người dùng. Một số thư viện quảng cáo tiếp cận trực tiếp và chịu trách nhiệm công khai. Nhưng cũng không thiếu các thư viện quảng cáo là lừa đảo và táo tợn.
Một thư viện quảng cáo phổ biến rộng rãi trên Android có nhiều tính năng và yêu cầu xâm nhập không cần thiết vào hệ thống có chứa rất nhiều lỗ hổng bảo mật có thể bị tin tặc khai thác đã được cài vào ứng dụng hơn 200 triệu lần. Hãng nghiên cứu bảo mật FireEye cho biết thư viện quảng cáo này quá phổ biến và để tránh nâng cao tiếng tăm cho nó, họ dùng mật danh “Vulna” để ám chỉ. Vulna là từ ghép từ hai chữ dễ bị tổn hại và tích cực (vulnerable + aggressive).
Giống như nhiều thư viện quảng cáo khác, Vulna có khả năng thu thập các thông tin nhạy cảm như nội dung tin nhắn văn bản, lịch sử cuộc gọi và danh bạ. Đáng lo hơn, những quảng cáo Vulna cũng có thể tiến hành tải mã (hay còn gọi là cài đặt công cụ) các ứng dụng độc có liên quan trên các thiết bị Android.
Nghiêm trọng hơn là danh sách lỗ hổng ảnh hưởng đến các dịch vụ quảng cáo Vulna. Tin tặc có thể khai thác từ xa không giới hạn các lỗi, kiểm soát bất kỳ tính năng nào của mạng quảng cáo, và sử dụng chúng nhằm gây hại đến người dùng thiết bị mà Vulna kí sinh trên đó. Đây cũng là lý do FireEye ẩn danh mạng quảng cáo này vì hàng triệu thiết bị có cài ứng dụng kèm quảng cáo có thể là mục tiêu của hàng lọat cuộc tấn công.
Coi chừng mã độc trong ứng dụng Android miễn phí
Kết hợp cùng lúc với các lỗ hổng bảo mật có sẵn, với những dữ liệu thiếu mã hóa hay bảo mật kém của người dùng, kẻ tấn công có khả năng thực hiện: Ăn cắp mã nhị phân được gửi thông qua dịch vụ tin nhắn SMS, xem hình ảnh và các tập tin lưu trữ, cài đặt các ứng dụng độc hại kèm các icon lên màn hình chủ, xóa các tập tin dữ liệu của người dùng, mạo danh chủ sở hữu để thực hiện các cuộc gọi hay lừa đảo, xóa các tin nhắn đến, tự động gọi điện thoại, bí mật dùng tính năng camera và thay đổi bookmark để chúng chuyển hướng đến các trang web độc hại. Ngoài ra, mã độc còn có thể nghe trộm hay theo dõi các thông tin từ các thiết bị dùng chung mạng Wi-Fi công cộng, lắp đặt phần mềm độc hại mạng botnet, cướp hệ thống Vulna của tên miền (DNS) máy chủ, cho phép kẻ tấn công chuyển hướng lưu lượng truy cập mạng quảng cáo từ nơi mà nó hiển thị đến trang web điều khiển bởi những kẻ tấn công. Đây cũng là những thiệt hại trong cuộc tấn công quy mô mà trang New York Times và Twitter của họ từng gánh chịu .
Người dùng thậm chí không biết được rằng điện thoại hay thiết bị Android của họ có cài đặt ứng dụng liên kết với Vulna vì cách mà nó nhận lệnh HTTP từ máy chủ điều khiển rất phức tạp. Mã của những phần mềm quảng cáo này hoạt động trái ngược với mã nguồn mở, nghĩa là chỉ có người tạo ra nó thì mới được phép kiểm tra nó. Rất khó nhận biết mạng lưới quảng cáo này bắt nguồn từ đâu.
Hãng bảo mật FireEye đã xác định được danh tính thực tế của Vulna khi họ liên lạc với Google và các công ty chịu trách nhiệm cho các thư viện quảng cáo Vulna. FireEye cho biết Google và các công liên đới đã thực hiện một số thay đổi tích cực. Google đã loại bỏ một số các ứng dụng trắng trợn nhất lợi dụng việc tải về kèm quảng cáo có mã độc và thu hồi tài khoản nhà phát triển có liên quan. Nhiều nhà phát triển cập nhật các ứng dụng của họ, chấp nhận phiên bản ký sinh Vulna trong khi những người khác quyết định bỏ Vulna hoàn toàn.
Thật không may, nhiều người dùng Android không cài đặt bản cập nhật ứng dụng và do đó sẽ vẫn dễ vướng phải mối đe dọa này. Trong thực tế, FireEye ước tính có khoảng 166 triệu lượt tải về vẫn còn có các phiên bản xấu của Vulna.
Việc sử dụng một phần mềm bảo mật cho thiết bị di động Android cũng có thể giúp bạn an tâm
Khuyến cáo quan trọng nhất là người dùng nên cập nhật thường xuyên và nhận thức rằng không có gì là miễn phí thực sự. Phiên bản trả phí có cái giá của nó vì bạn cũng không thể hiểu được là ứng dụng miễn phí thì phát triển cách nào, đúng không?
Thử tưởng tượng khi kẻ tấn công chiếm quyền điều khiển máy chủ DNS của Vulna và chuyển hướng tất cả các cú nhấp chuột đến trang web lưu trữ thông tin đánh cắp cho các trojan chuyên tấn công ngân hàng trực tuyến? Hàng triệu tài khoản người dùng có thể bị tổn hại. Chi phí, thời gian bỏ ra để khôi phục tài khoản chắc chắn nhiều hơn vài đô la bỏ ra ban đầu cho những ứng dụng trả phí có chặn quảng cáo. Hãy luôn cân nhắc thật kĩ càng.
Việc sử dụng một phần mềm bảo mật cho thiết bị di động Android cũng có thể giúp bạn an tâm trước các mối nguy hại từ các ứng dụng không rõ ràng như thế này. Hiện tại, từ ngày 3/12-31/12/2013, sản phẩm bảo mật toàn diện chuyên dùng cho thiết bị Android Kaspersky Internet Security for Android đang trong chương trình hỗ trợ giảm giá 40%. Với phần mềm này bạn có thể an tâm về những ứng dụng Android mà máy mình tải về. Hãy tìm hiểu thông tin và mua ngay tại đây.
Theo Kaspersky Blog


