-
Đề xuất bổ sung 3 trường hợp Nhà nước thu hồi đất -
Sẽ nổ mìn phá tảng đá khổng lồ chắn đèo Khánh Lê -
Cục CSGT lên tiếng về quy định trẻ dưới 10 tuổi đi ô tô phải có ghế chuyên dụng -
Hiện trường ám ảnh vụ vợ chồng trẻ tử vong bất thường trong cửa hàng tạp hóa để lại 2 con nhỏ bơ vơ -
Nhà thóp hậu bất ngờ "lên hạng", từ bị chê kém phong thủy đến thành món hời đầu tư -
Ai sẽ chi trả viện phí cho các nạn nhân vụ sạt lở đèo Khánh Lê, tình hình các nạn nhân giờ ra sao? -
Bộ Y tế yêu cầu lấy mẫu kiểm nghiệm 162 sản phẩm của Mailisa -
Tài xế xe tải bị lũ cuốn trôi, vợ nấc nghẹn: "Chỉ mong tìm được anh, dù thế nào…" -
Hồ sơ mua nhà ở xã hội gồm những giấy tờ nào? Hướng dẫn chi tiết thủ tục mua nhà không phải xếp hàng -
Phía Mailisa vừa âm thầm làm điều gây tranh cãi giữa lúc bị phát hiện nhập mỹ phẩm Trung Quốc về bán
Công nghệ
20/07/2017 16:40Phát hiện phần mềm độc hại Android âm thầm thu âm và ăn cắp dữ liệu
Một loại phần mềm độc hại mới được thiết kế nhắm đến các thiết bị Android, không chỉ thu âm thanh, video mà còn giám sát văn bản, cuộc gọi hay sửa đổi tập tin.
| Người dùng Android cần cài đặt các tiện ích bảo mật để bảo vệ thiết bị khỏi các phần mềm độc hại |
Theo Neowin, được biết đến với tên gọi GhostCtrl, các nhà nghiên cứu tại Trend Micro cho biết phần mềm độc hại này dường như là biến thể của OmniRAT, một công cụ quản trị từ xa dành cho Android. Nó được cho như là một phần trong chiến dịch rộng lớn nhắm tới các bệnh viện của Israel sau cuộc tấn công của sâu RETADUP hồi tháng 6 vừa qua.
Báo cáo cho biết, có ba phiên bản của phần mềm độc hại. Phiên bản đầu tiên đánh cắp thông tin và kiểm soát các chức năng của thiết bị, trong khi phiên bản thứ hai bổ sung các tính năng mới để khai thác. Phiên bản còn lại kết hợp tất cả các tính năng của các phiên bản cũ và thêm các thành phần độc hại hơn vào hệ thống.
Phiên bản mới nhất của GhostCtrl giờ đây có thể giám sát nhật ký cuộc gọi, tin nhắn văn bản, số liên lạc, số điện thoại, vị trí và lịch sử duyệt web. Hơn nữa, nó có khả năng ghi lại thông tin phiên bản Android của nạn nhân, mức pin và Bluetooth. Vấn đề thậm chí còn tồi tệ hơn nữa khi nó có thể giám sát nạn nhân bằng cách âm thầm ghi lại âm thanh và video.
GhostCtrl được phân phối thông qua các ứng dụng giả mạo ứng dụng hợp pháp WhatsApp hoặc Pokemon GO. Sau khi tệp APK đã được cài đặt trên thiết bị của nạn nhân, một chương trình được gọi là com.android.engine được yêu cầu cài đặt với nội dung đánh lừa người dùng nghĩ rằng đó là một thành phần an toàn. Chương trình này liên lạc với máy chủ Command & Control (C&C) của phần mềm độc hại, sau đó thực hiện việc ghi lại hoặc ăn cắp dữ liệu từ nạn nhân.
Cuối cùng, GhostCtrl có khả năng trở thành mã độc tống tiền (ransomware) trên thiết bị di động. Nó có thể khóa màn hình, đặt lại mật khẩu và root thiết bị. Trong quá trình này, nó cũng có thể ăn cắp thêm thông tin và gửi chúng đến máy chủ C&C.
Trend Micro khuyến cáo người dùng các thiết bị Android nên thường xuyên cập nhật phiên bản mới và thực hiện sao lưu dữ liệu thường xuyên. Người dùng cũng nên sử dụng các tiện ích bảo mật danh tiếng để phát hiện các ứng dụng đáng ngờ và độc hại.
Theo Thành Luân (Thanh Niên Online)
- Tình huống gây tranh cãi: Thầy dạy lái xe lùi ngang ra đường bị xe khách húc đuôi, ai đúng ai sai? (22:38)
- Giá Bitcoin rơi tự do, xuyên thủng mốc 90.000 USD (22:28)
- Tin vui: Giải cứu thành công 11 người mắc kẹt 2 ngày vì sạt lở đèo Khánh Lê (22:09)
- Tìm ra tài xế lái ô tô tải làm rơi bùn nhão gây trơn trượt trên phố Hà Nội (1 giờ trước)
- Singapore giành vé dự Asian Cup 2027 sau hơn 4 thập kỷ chờ đợi (1 giờ trước)
- Trước phiên tòa "Chị Em Rọt": Tranh cãi nảy lửa về đề xuất cho phép hoa hậu Thùy Tiên được tại ngoại (1 giờ trước)
- TP.HCM: Ly kỳ nhà vệ sinh công cộng "bốc hơi" rồi đột ngột xuất hiện lại giữa trung tâm thành phố (1 giờ trước)
- TP.HCM phát động tổng kiểm kê tài sản (1 giờ trước)
- Cloudflare sập toàn cầu, ChatGPT, X và hàng loạt trang web gặp sự cố (1 giờ trước)
- Tin vui cho hàng triệu hộ dân: Chính phủ đề xuất giảm phí chuyển nhượng đất vườn lên đất ở (2 giờ trước)