Một loại mã độc Android mới xuất hiện có nguy cơ đánh cắp nội dung các cuộc trò chuyện trên Facebook Messenger, Skype, WeChat, Telegram, Viber, Twitter,…của người dùng.
Theo tiết lộ từ trang blog Trustlook, loại mã độc này có khả năng sửa đổi file "/system/etc/install-recovery.sh" để tự động kích hoạt mỗi khi khởi động máy. Do đó, chúng có thể trích xuất dữ liệu tin nhắn ngay cả khi người dùng khởi động lại thiết bị.
Ứng dụng đầu tiên phát hiện nhiễm loại mã độc này là Cloud Module. Mã độc hiện đang lây lan tại Trung Quốc với chủ yếu thông qua hình thức gửi email, tải xuống từ các trang web bên thứ ba. Package name của mã độc là "com.android.boxa".
Hiện chưa có thông tin loại mã độc này đã đặt chân lên Google Play Store hay chưa. Tuy nhiên việc cài đặt các ứng dụng "chính chủ" từ cửa hàng Play Store vẫn là điều nên làm trong lúc này.
Các ứng dụng có nguy cơ bị ảnh hưởng nếu dính mã độc này gồm có: WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Voice Messenger, Viber, Momo, Facebook Messenger, Skype.
Trustlook cảnh báo, loại mã độc Android mới có khả năng "ẩn thân" và tránh bị phát hiện rất tinh vi. Chúng sử dụng kỹ thuật chống gỡ lỗi, chống giả lập để vượt mặt các phương pháp phân tích mã độc.
Một khi chúng tiếp cận được hệ thống Android, mã độc sẽ tự động tìm kiếm các cuộc hội thoại trong các ứng dụng nhắn tin trên. Dữ liệu cuộc hội thoại sau khi được trích xuất sẽ được gửi tới một máy chủ từ xa.
Địa chỉ IP của máy chủ được gắn trong file cấu hình của mã độc, nhờ đó trojan có thể hoạt động mà không cần phải chờ lệnh từ hacker. Để tự bảo vệ thiết bị, người dùng tốt nhất vẫn nên cài đặt các ứng dụng gốc từ cửa hàng, tránh cài đặt từ những nguồn không rõ ràng và tiềm ẩn nguy cơ lây nhiễm mã độc.
Tiến Thanh
Nguồn tin: vnreview.vn
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn