Phát hiện malware đáng sợ có thể chụp ảnh, ghi âm và đánh cắp dữ liệu trên Android
Các nhà nghiên cứu vừa phát hiện ra một malware có khả năng tạo ra cửa hậu vào thiết bị Android của người dùng, từ đó cho phép các hacker đánh cắp dữ liệu, ghi âm hay quay phim, và thậm chí còn có thể âm thầm cài đặt các phần mềm đòi tiền chuộc lên hệ thống!
Theo ZDNet, một loại malware thuộc hàng nguy hiểm nhất trong số các malware đánh cắp thông tin trên Android vừa được phát hiện ra, cho phép các hacker mở một cửa hậu (backdoor) sau đó theo dõi dữ liệu, đánh cắp thông tin, ghi âm và quay phim, thậm chí còn mở đường cho các phần mềm đòi tiền chuộc khác lọt vào hệ thống.
Được đặt tên là GhostCtrl, malware này có thể âm thầm kiểm soát nhiều chức năng trên các thiết bị đã bị nhiễm, và theo các nhà nghiên cứu thì đây chỉ là hình thái ban đầu của nó, trong tương lai có thể biến tướng thành một loại khác nguy hiểm hơn nữa.
Malware này được phát triển dựa trên OmniRAT – một hình thức phần mềm gián điệp hoạt động trên Windows, Mac, Linux và Android. Tuy nhiên khác với người tiền nhiệm, GhostCtrl chỉ hoạt động trên Android.
Hiện nay, các thiết bị di động đã và đang trở thành miếng mồi béo bở cho bọn tội phạm công nghệ cao và các phần mềm gián điệp, một phần bởi chúng chứa các thông tin quan trọng về chủ nhân chúng, phần khác là bởi chúng luôn được mang theo bên cạnh người dùng.
GhostCtrl được phát hiện bởi các nhà nghiên cứu tại TrendMicro, nằm trong một chiến dịch lớn nhắm vào các bệnh viện tại Israel, có chứa sâu máy tính chuyên ăn cắp thông tin mang tên Windows RETADUP. Tuy nhiên, việc GhostCtrl nhắm vào các thiết bị di động cho thấy có những mối nguy tiềm tàng đằng sau đợt tấn công này.
Hiện có 3 biến thể của GhostCtrl – một biến thể đánh cắp thông tin và điều khiển một số chức năng của máy bị nhiễm, biến thể thứ hai có thêm một số tính năng nhằm điều khiển máy từ xa. Biến thể thứ ba, là biến thể hiện đang lây nhiễm mạnh, có tất cả các đặc tính nguy hiểm của hai đời đầu, và các tính năng nguy hiểm khác vừa được thêm vào nữa, trong đó có theo dõi dữ liệu điện thoại trong thời gian thực, đánh cắp dữ liệu như nhật ký cuộc gọi, tin nhắn, danh bạ, số điện thoại, địa điểm, lịch sử trình duyệt. Nó còn ghi lại thông tin về phiên bản Android trên thiết bị, mức pin và gần như mọi thông tin hoạt động khác.
Tuy nhiên, điều nguy hiểm nhất của GhostCtrl chính là ghi âm và quay phim, cho phép các hacker có thể tiến hành các hoạt động gián điệp, theo dõi một cách toàn diện đối với các thiết bị bị lây nhiễm.
Những người dùng bị dính malware này thông qua việc tải về nhầm một phiên bản giả mạo của các ứng dụng phổ biến như WhatsApp hay Pokemon Go. GhostCtrl sẽ tự động cài đặt khi các ứng dụng giả mạo này được bật lên, sau đó cài đặt các gói phần mềm Android (APK) nguy hiểm khác để chiếm hệ thống.
Gói APK này chứa một cửa hậu (backdoor) với tên gọi com.android.engine, được thiết kế để đánh lừa người dùng nghĩ nó là một ứng dụng bình thường, trong khi ẩn sau bên dưới thì đang kết nối với một máy chủ ra lệnh và điều khiển để nhận lệnh liên quan đến các thông tin cần đánh cắp.
GhostCtrl có khả năng trở thành một phần mềm đòi tiền chuộc (ramsomware), với khả năng khóa cứng thiết bị. Tuy nhiên, chưa phát hiện thấy thiết bị nào bị dính trường hợp này. Chưa biết liệu hacker sẽ triển khai tính năng biến hình thành ransomware khi nào, nhưng nếu không có vấn đề gì khiến chúng thay đổi chiến thuật tấn công thì quá trình này được dự đoán sẽ sớm diễn ra.
Bản chất của GhostCtrl khiến chúng ta rất khó đối phó – một trong những cách khả dĩ nhất là bạn nên cẩn thận trong việc cài đặt các ứng dụng, chỉ nên cài từ các nguồn đã được thẩm định.
Các nhà nghiên cứu ở TrendMicro cũng khuyên người dùng nên cập nhật các thiết bị Android càng sớm càng tốt, đồng thời các công ty nên hạn chế quyền trên các thiết bị của công ty để tránh việc cài đặt nhầm phần mềm nguy hiểm này.
Theigoibantin.com | Vina Aspire News
Nguồn: Vn Review, Tấn Minh