Tài liệu Phát hiện ứng dụng Android mã độc trên Google Play pdf

3 457 1
Tài liệu Phát hiện ứng dụng Android mã độc trên Google Play pdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

Phát hiện ứng dụng Android độc trên Google Play Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi tiếng để đưa lên Google Play hàng loạt sản phẩm độc hại dưới lớp vỏ bọc là các game nổi tiếng từ Glu Mobile hay Temple Run của Imangi. Các ứng dụng "bẩn" này có tên trùng khớp với tên ứng dụng thật kèm theo chữ "super" ở phía sau. Theo các nhà phân tích bảo mật, tội phạm mạng đã giải các tập tin *.APK (tập tin cài đặt của Android) và chèn vào đó các đoạn gây hại rồi đóng gói trở lại. Sau đó tải lên mạng Google Play cho người dùng Android tải về. Nếu cảnh giác, người dùng sẽ nhận ra các ứng dụng gây hại này luôn yêu cầu được cấp rất nhiều quyền hạn, ví dụ: được phép truy xuất đến dữ liệu trên thiết bị, danh bạ người dùng Minh chứng cụ thể đối với game Temple Run thật chỉ yêu cầu quyền hạn được truy xuất đến kết nối mạng và hoạt động lưu trữ của thiết bị. Trong khi đó, Temple Run Super đòi hỏi luôn cả thông tin vị trí địa lý, tình trạng thiết bị, truy xuất đến tài khoản chính của thiết bị Tội phạm mạng xây dựng mạng botnet từ thiết bị di động Điều lo ngại của các chuyên gia bảo mật đã thành hiện thực khi Công ty bảo mật CloudMark phát hiện loại trojan chuyên tấn công nền tảng Google Android, lập mạng botnet và rải thảm tin nhắn rác SMS. Công ty bảo mật Lookout gọi mạng botnet theo tên SpamSoldier. Loại trojan này nằm trong các ứng dụng độc hại được phát tán trên các website cung cấp ứng dụng miễn phí. Một số tựa game nổi tiếng trên Android đã bị chèn trojan và phát tán như Need for Speed Most Wanted, Angry Birds Star Wars, Grand Theft Auto 3 hay Max Payne HD. Một khi đánh lừa được nạn nhân cài lên smartphone, các ứng dụng độc sẽ gửi hàng ngàn tin nhắn rác SMS đến một danh sách các số điện thoại độc nắm giữ, được điều khiển từ xa qua một máy chủ. Tin nhắn rác sẽ bao gồm liên kết dẫn đến các ứng dụng độc, nhằm mở rộng phạm vi lây nhiễm và gia tăng quân số trong mạng botnet SMS (mạng lưới các thiết bị bị lây nhiễm và bị dùng làm công cụ phát tán tin nhắn rác SMS theo sự điều khiển bởi tội phạm mạng). Theo CloudMark, độc sẽ tự kích hoạt khi thiết bị khởi động lại, và nó cũng tự biến mình thành một tiến trình hệ thống giả danh chạy thường trực. Nạn nhân sẽ nhận những hóa đơn "khổng lồ" từ nhà cung cấp dịch vụ mạng viễn thông không hiểu nguyên nhân vì đâu. Không chỉ giả dạng các game nổi tiếng, độc được nhúng vào trong các ứng dụng phổ thông như "ngăn chặn tin nhắn rác", phiếu mua hàng khuyến mãi để làm nạn nhân mất cảnh giác. Người dùng thiết bị di động được khuyến cáo cài đặt một ứng dụng bảo mật chống độc và không cài đặt các ứng dụng đáng nghi từ những website không uy tín. Cảnh giác trước những tin nhắn rác có kèm theo liên kết. . Phát hiện ứng dụng Android mã độc trên Google Play Tội phạm mạng đã giả danh các công ty phát triển game và ứng dụng nổi tiếng để đưa lên Google Play. trong các ứng dụng độc hại được phát tán trên các website cung cấp ứng dụng miễn phí. Một số tựa game nổi tiếng trên Android đã bị chèn trojan và phát tán

Ngày đăng: 16/02/2014, 12:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan