Tin tức
Hotline: (84 04) 382 49874      
Hỗ trợ online: Chát với hỗ trợ Online - Yahoo Chát với hỗ trợ Online - Skype  Liên Hệ  Tiếng Anh
http://techmartvietnam.vn/Portals/_default/Skins/NVPortal/Images/xuctien.jpg
http://techmartvietnam.vn/Portals/_default/Skins/NVPortal/Images/xuctien.jpg

Phát hiện phần mềm độc hại Android âm thầm thu âm và ăn cắp dữ liệu 5:08 PM,7/21/2017

Một loại phần mềm độc hại mới được thiết kế nhắm đến các thiết bị Android, không chỉ thu âm thanh, video mà còn giám sát văn bản, cuộc gọi hay sửa đổi tập tin.

Theo Neowin, được biết đến với tên gọi GhostCtrl, các nhà nghiên cứu tại Trend Micro cho biết, phần mềm độc hại này dường như là biến thể của OmniRAT, một công cụ quản trị từ xa dành cho Android. Nó được cho như là một phần trong chiến dịch rộng lớn nhắm tới các bệnh viện của Israel sau cuộc tấn công của sâu RETADUP hồi tháng 6 vừa qua.

Báo cáo cho biết, có ba phiên bản của phần mềm độc hại. Phiên bản đầu tiên đánh cắp thông tin và kiểm soát các chức năng của thiết bị, trong khi phiên bản thứ hai bổ sung các tính năng mới để khai thác. Phiên bản còn lại kết hợp tất cả các tính năng của các phiên bản cũ và thêm các thành phần độc hại hơn vào hệ thống.

Phiên bản mới nhất của GhostCtrl giờ đây có thể giám sát nhật ký cuộc gọi, tin nhắn văn bản, số liên lạc, số điện thoại, vị trí và lịch sử duyệt web. Hơn nữa, nó có khả năng ghi lại thông tin phiên bản Android của nạn nhân, mức pin và Bluetooth. Vấn đề thậm chí còn tồi tệ hơn nữa khi nó có thể giám sát nạn nhân bằng cách âm thầm ghi lại âm thanh và video.

GhostCtrl được phân phối thông qua các ứng dụng giả mạo ứng dụng hợp pháp WhatsApp hoặc Pokemon GO. Sau khi tệp APK đã được cài đặt trên thiết bị của nạn nhân, một chương trình được gọi là com.android.engine được yêu cầu cài đặt với nội dung đánh lừa người dùng nghĩ rằng đó là một thành phần an toàn. Chương trình này liên lạc với máy chủ Command & Control (C&C) của phần mềm độc hại, sau đó thực hiện việc ghi lại hoặc ăn cắp dữ liệu từ nạn nhân.

Cuối cùng, GhostCtrl có khả năng trở thành mã độc tống tiền (ransomware) trên thiết bị di động. Nó có thể khóa màn hình, đặt lại mật khẩu và root thiết bị. Trong quá trình này, nó cũng có thể ăn cắp thêm thông tin và gửi chúng đến máy chủ C&C.

Trend Micro khuyến cáo người dùng các thiết bị Android nên thường xuyên cập nhật phiên bản mới và thực hiện sao lưu dữ liệu thường xuyên. Người dùng cũng nên sử dụng các tiện ích bảo mật danh tiếng để phát hiện các ứng dụng đáng ngờ và độc hại.

Nguồn: Theo Báo Thanh Niên, ngày 20/7/2017.

Send Print  Back
The news brought
Google phát triển dịch vụ đọc báo cá nhân hóa khiến Facebook khiếp sợ 7/21/2017
Petrolimex ra mắt ứng dụng bản đồ vị trí cửa hàng xăng dầu trên toàn quốc 7/21/2017
Cần Thơ: Tập huấn xây dựng và triển khai kiến trúc chính quyền điện tử 7/20/2017
Cách mạng công nghiệp 4.0: Phần mềm viết tin tự động sẽ “đe dọa” báo chí 7/20/2017
Google giới thiệu kính thông minh Glass 2.0 7/20/2017
Volterman: Chiếc ví biết sạc pin, phát WiFi, chụp ảnh kẻ trộm 7/20/2017
Giới lập trình VN tụ hội tại Google I/O Extended Hanoi 2017 7/19/2017
Microsoft dừng hỗ trợ sớm Windows 10 trên một số máy tính 7/18/2017
Diễn tập an ninh mạng WhiteHat Drill 04 có chủ đề phòng chống mã độc tống tiền 7/18/2017
"Ứng dụng công nghệ càng cao, nguy cơ bị tấn công mạng càng lớn” 7/18/2017
Cảm biến máy ảnh trong tương lai sẽ không cần đến ống kính 7/18/2017
Máy tính tự phát nổ khi bị xâm nhập bất hợp pháp 7/18/2017
Đã có cách giải mã các tập tin bị mã hóa bởi ransomware NotPetya 7/18/2017
Việt Nam xếp hạng 100 về chỉ số an ninh mạng 7/18/2017
Kết nối internet sẽ nhanh hơn nhờ cáp quang biển AAE-1 7/17/2017













Trang chủ   |    CN/TB chào bán   |    CN/TB tìm mua   |    Tin tức   |    Giới thiệu   |    Liên hệ Register   |    Login   
Số lượt truy cập: 120113732 Bản quyền thuộc Cục Thông tin Khoa học và Công nghệ Quốc gia.
Địa chỉ trụ sở chính: 24 Lý Thường Kiệt - Quận Hoàn Kiếm - Hà Nội.
Tel: (84-04) 38249874 - 39342945 | Fax: (08-04) 38249874 | Email: techmart@vista.gov.vn