-
Nhà tập thể cũ tại Hà Nội "hét giá" hơn 350 triệu đồng/m², đắt ngang căn hộ hạng sang -
Chi tiền tỷ thưởng nóng cho U23 Việt Nam nhưng bầu Đức lại đang dùng chiếc điện thoại chỉ vài triệu -
Con trai "bầu Thụy" được đề cử vào HĐQT Chứng khoán LPBank -
Điện tim trước nội soi dạ dày, tình cờ phát hiện nhồi máu cơ tim cấp -
Dùng bình giữ nhiệt uống cà phê suốt 20 năm, người đàn ông tử vong vì nhiễm độc chì - Chuyên gia cảnh báo gì? -
Giá vàng hôm nay 20-1 lập đỉnh mới: Vàng nhẫn bứt phá vượt vàng miếng, thị trường trong nước nóng chưa từng thấy -
CẢNH BÁO: Loại chảo "quốc dân" nhà nào cũng có đang âm thầm tàn phá lá gan, tăng gấp 3 lần nguy cơ bệnh tật -
Sáng nay khai mạc Đại hội Đại biểu toàn quốc lần thứ XIV của Đảng -
"Cơn ác mộng" mang tên SSSS: 4 ký tự trên thẻ lên máy bay mà không hành khách nào muốn thấy -
Thông tin mới vụ sản phụ bị yêu cầu chuyển viện, chồng đỡ đẻ cho vợ ngay trên taxi ở TP.HCM
Công nghệ
02/12/2021 14:45Cảnh báo ứng dụng Android lấy cắp thông tin xác thực ngân hàng
Hãng bảo mật di động ThreatFainst đã phát hiện ra nhiều ứng dụng Android trên Google Play Store tìm cách đánh lừa mọi người tải xuống với hơn 300.000 lần. Các ứng dụng này bao gồm máy quét QR hoặc PDF, một số thậm chí ngụy trang thành ví điện tử nhưng thực tế lại là trojan ngân hàng.

Báo cáo cho biết các ứng dụng này khi được tải xuống đã lấy cắp thông tin xác thực của người dùng như mật khẩu ngân hàng hoặc mã xác thực hai yếu tố. Chúng thậm chí còn ghi lại các lần gõ phím và chụp ảnh màn hình thiết bị của nạn nhân.
Được biết, Google đã áp đặt một số hạn chế đối với các ứng dụng trên Google Play Store nhằm hạn chế sự lân lan cảu các ứng dụng hoạt động theo cách này, bao gồm các bước như ngăn chặn việc cài đặt ứng dụng tự động mà không có sự đồng ý của người dùng. Mặc dù vậy, các tác nhân độc hại đã tìm cách lách các biện pháp của Google bằng nhiều cách thức khác nhau như kích hoạt cài đặt trojan trên thiết bị nạn nhân theo thủ công, điều này khiến các thuật toán tự động phát hiện gặp khó khăn hơn.
Nhóm nghiên cứu tại ThreatFnai cho biết trên một bài đăng blog của mình rằng “Điều khiến các chiến dịch phân phối phần mềm độc hại trên Google Play này rất khó phát hiện từ các hệ thống của Google chính là việc tất cả các ứng dụng dropper đều có dấu vết độc hại rất nhỏ”.
Trong một số trường hợp, nhóm nghiên cứu nhận thấy rằng các mã độc được phân phối thông qua các bản cập nhật được lên kế hoạch cẩn thận thông qua Google Play Store nhằm thoát khỏi tính năng tự động phát hiện mà Google xây dựng./.
- Toàn văn phát biểu của Tổng Bí thư Tô Lâm trình bày Báo cáo về các Văn kiện trình Đại hội XIV của Đảng (58 phút trước)
- Nhiều thuê bao di động sẽ phải xác thực sinh trắc học để làm 'sạch' dữ liệu (1 giờ trước)
- Sao thế giới "mất ăn mất ngủ" vì Brooklyn Beckham tung 6 trang tâm thư tố cáo bố mẹ (1 giờ trước)
- Syria: 1.500 tay súng IS vượt ngục giữa giao tranh, quân đội ban bố lệnh giới nghiêm khẩn cấp (1 giờ trước)
- Máy tính dự đoán U23 Việt Nam xuyên phá thành công hàng phòng ngự thép của U23 Trung Quốc (1 giờ trước)
- Nhà tập thể cũ tại Hà Nội "hét giá" hơn 350 triệu đồng/m², đắt ngang căn hộ hạng sang (1 giờ trước)
- Triệt phá nhóm đối tượng trộm ô tô tải chở hàng trị giá 7 tỷ đồng (1 giờ trước)
- Thai phụ mang thai tháng thứ 8 bị đá lăn trúng đầu và bụng (1 giờ trước)
- Đan Mạch tăng cường quân sự tại Greenland: Lời đáp trả đanh thép trước tham vọng của ông Donald Trump (2 giờ trước)
- Chi tiền tỷ thưởng nóng cho U23 Việt Nam nhưng bầu Đức lại đang dùng chiếc điện thoại chỉ vài triệu (2 giờ trước)