Phần mềm độc hại trên hệ điều hành Android nhằm đánh cắp dữ liệu người dùng.

Đăng ngày 12 - 04 - 2021
Lượt xem: 314
100%

Gần đây, nhóm nghiên cứu tại Zimperium zLabs đã phát hiện một phần mềm độc hại Android mới có khả năng ghi âm cuộc gọi, thu thập thông tin từ video, hình ảnh, vị trí GPS. Phần mềm độc hại mới với tên gọi là Android /Trojan.Spy.FakeSysUpdate (hay gọi tắt là FakeSysUpdate) ngụy trang thành một ứng dụng cập nhật hệ thống nhằm mục tiêu đánh cắp dữ liệu, tin nhắn, hình ảnh và chiếm quyền kiểm soát điện thoại Android. Từ đó, đối tượng tấn công có thể ghi lại cuộc gọi điện thoại, âm thanh, chụp ảnh, xem lại lịch sử trình duyệt, truy cập tin nhắn WhatsApp,… FakeSysUpdate không có sẵn trên cửa hàng Google Play và hiện chưa rõ cách nó được phân phối đến các thiết bị Android. Sau khi FakeSysUpdate được cài cắm vào một thiết bị, thiết bị mục tiêu sẽ được kết nối tới máy chủ C&C với các thông tin như phần trăn pin, số liệu thống kê bộ nhớ, mã thông báo nhận được từ dịch vụ nhắn tin Firebase,… Chức năng và khả năng lọc dữ liệu của phần mềm độc hại được kích hoạt trong nhiều điều kiện, chẳng hạn như thêm liên hệ mới, nhận tin nhắn SMS hoặc ứng dụng mới được cài đặt,…

 

Gần đây, nhóm nghiên cứu tại Zimperium zLabs đã phát hiện một phần mềm độc hại Android mới có khả năng ghi âm cuộc gọi, thu thập thông tin từ video, hình ảnh, vị trí GPS. Phần mềm độc hại mới với tên gọi là Android /Trojan.Spy.FakeSysUpdate (hay gọi tắt là FakeSysUpdate) ngụy trang thành một ứng dụng cập nhật hệ thống nhằm mục tiêu đánh cắp dữ liệu, tin nhắn, hình ảnh và chiếm quyền kiểm soát điện thoại Android. Từ đó, đối tượng tấn công có thể ghi lại cuộc gọi điện thoại, âm thanh, chụp ảnh, xem lại lịch sử trình duyệt, truy cập tin nhắn WhatsApp,… FakeSysUpdate không có sẵn trên cửa hàng Google Play và hiện chưa rõ cách nó được phân phối đến các thiết bị Android. Sau khi FakeSysUpdate được cài cắm vào một thiết bị, thiết bị mục tiêu sẽ được kết nối tới máy chủ C&C với các thông tin như phần trăn pin, số liệu thống kê bộ nhớ, mã thông báo nhận được từ dịch vụ nhắn tin Firebase,… Chức năng và khả năng lọc dữ liệu của phần mềm độc hại được kích hoạt trong nhiều điều kiện, chẳng hạn như thêm liên hệ mới, nhận tin nhắn SMS hoặc ứng dụng mới được cài đặt,…

Dữ liệu đã thu thập được sắp xếp thành nhiều thư mục bên trong bộ nhớ riêng của phần mềm độc hại, có tại “/ data / data / com.update.system.important / files / system /FOLDER_NAME”. Ngoài việc thu thập tin nhắn bằng dịch vụ trợ năng, nếu có quyền truy cập root, phần mềm gián điệp sẽ đánh cắp các tệp cơ sở dữ liệu WhatsApp bằng cách sao chép chúng từ bộ nhớ riêng của WhatsApp.

         Phần mềm này có khả năng thực hiện 1 loạt các hoạt động độc hại để theo dõi mục tiêu trong khi giả dạng ứng dụng cập nhật hệ thống. Nó thể hiện 1 tính năng hiếm thấy trước đây, đánh cắp hình thu nhỏ của video và hình ảnh, ngoài việc sử dụng Firebase và một máy chủ C2 chuyên dụng để nhận lệnh và thu thập dữ liệu./.


Thế Vương

(nguồn: soc.gov.vn)

Tin liên quan

Tin mới nhất

Những thủ đoạn lừa đảo mới trên mạng và khuyến cáo của chuyên gia an toàn thông tin(11/07/2023 3:27 CH)

THÔNG ĐIỆP 5C CÙNG “TUỔI TRẺ TIÊN PHONG CHUYỂN ĐỔI SỐ”(10/07/2023 10:15 SA)

Phát động Giải thưởng Chuyển đổi số Việt Nam - Vietnam Digital Awards năm 2023 (VDA 2023) với chủ...(08/05/2023 4:38 CH)

Phát triển Chính quyền điện tử hướng tới Chính quyền số, thúc đẩy chuyển đổi số tỉnh Ninh Thuận(25/04/2023 4:31 CH)

Sự khác nhau giữa công nghệ thông tin và chuyển đổi số(27/03/2023 1:53 CH)

28 người đang online
°