【thứ hạng của rc strasbourg alsace】Cảnh giác trước loại virus đặc biệt nguy hiểm trên thiết bị Android
Các chuyên gia phân tích từ công ty bảo mật thông tin F-Secure (Phần Lan) đã tiến hành phân tích chuyên sâu về loại Trojan SpyNote và phát hiện ra khả năng tồn tại đáng kinh ngạc trên thiết bị nhiễm của chúng.
Thông thường, SpyNote được lây lan thông qua các chiến dịch lừa đảo SMS (chiến dịch smishing), trong đó những kẻ tấn công thuyết phục nạn nhân truy cập vào một liên kết trong tin nhắn SMS và cài đặt ứng dụng.
Trong quá trình cài đặt, SpyNote yêu cầu quyền truy cập vào nhật ký cuộc gọi, máy ảnh, tin nhắn SMS và bộ nhớ ngoài của thiết bị.
SpyNote khéo léo ẩn dấu vết của nó trên màn hình khởi động Android và màn hình tác vụ để trở nên cực kỳ khó bị phát hiện.
Đầu tháng 10/2023, chuyên gia bảo mật Amit Tambe của F-Secure cho biết: “Phần mềm độc hại SpyNote có thể được khởi chạy thông qua một trình kích hoạt từ xa. Sau khi nhận được ý định, ứng dụng phần mềm độc hại sẽ khởi chạy hoạt động chính".
SpyNote đặc biệt nguy hiểm vì khi được cấp quyền ban đầu, chúng sẽ sử dụng các quyền này để tự động cấp cho mình các quyền bổ sung, cho phép ghi lại âm thanh và cuộc gọi thoại, ghi lại các lần nhấn phím và chụp ảnh màn hình thông qua giao diện lập trình ứng dụng (API) MediaProjection.
Sự nguy hiểm của SpyNote càng trở nên nghiêm trọng khi chúng được trang bị cơ chế tự bảo vệ “cứng” ("diehard" services), giúp phần mềm độc hại này “bất tử” trước các nỗ lực đình chỉ hoạt động, kể cả là từ nạn nhân hay hệ điều hành.
Trojan SpyNote đảm bảo sự tồn tại dai dẳng của mình bằng cách đăng ký Broadcast Receiver (thành phần quan trọng trên hệ điều hành Android, cho phép hệ thống hoặc các ứng dụng khác phân phối các sự kiện đến ứng dụng).
Broadcast Receiver sẽ tự động khởi chạy lại SpyNote trong trường hợp ứng dụng này bị tắt đi. Đặc biệt, khi người dùng cố gắng gỡ SpyNote thông qua danh mục cài đặt, danh mục sẽ tự động bị đóng do sử dụng giao diện lập trình ứng dụng.
Cho đến nay, giải pháp duy nhất để giải quyết Trojan SpyNote là người dùng phải thực hiện khôi phục cài đặt gốc, chấp nhận mất toàn bộ dữ liệu gốc trên thiết bị.
Tiết lộ này được đưa ra khi công ty an ninh mạng Phần Lan trình bày chi tiết về một ứng dụng giả mạo, dưới dạng bản cập nhật hệ điều hành Android, để lôi kéo các nạn nhân cấp cho nó quyền truy cập dịch vụ trợ năng, nhờ đó lấy cắp dữ liệu cá nhân, ngân hàng và SMS.
(theo Thehackernews)
(责任编辑:Cúp C2)
- ·Việt Nam trúng 2/15 lô trong đợt mở thầu gạo nhiều kỷ lục của Indonesia
- ·Thế giới ghi nhận tổng cộng hơn 223,37 triệu ca mắc COVID
- ·Trường nghề công cải tiến chất lượng đào tạo để tồn tại
- ·Dự báo thời tiết hôm nay 17/12: Hà Nội nắng ấm trước khi đón đợt không khí lạnh mới
- ·Bệnh viện Phụ sản Hà Nội đồng hành cùng Kamidi nâng cao chất lượng dịch vụ
- ·Ai đang đánh tráo khái niệm về nhân quyền?
- ·Bài 4: Lỗ hổng trong kiểm soát quyền lực
- ·Vụ tai nạn máy bay quân sự Philippines: Ít nhất 45 người đã thiệt mạng
- ·Nông dân xuống giống lúa vụ Đông Xuân 2024
- ·Nhật Bản hối thúc Iran quay lại thỏa thuận hạt nhân JCPOA
- ·Nhật Bản nghiên cứu khả năng con người có thể sống trên Mặt Trăng
- ·Lịch sự kiện và tin vắn chứng khoán ngày 7/8
- ·Tự doanh CTCK bán ròng gần trăm tỷ đồng, tâm điểm tại MWG
- ·Nhà đầu tư ngoại rót hơn 13 tỷ USD vào Việt Nam trong 8 tháng
- ·Đứt hàng vàng nhẫn, giá lập kỷ lục mới
- ·Bộ trưởng Mai Tiến Dũng viết thư đề nghị người dân, doanh nghiệp sử dụng Cổng Dịch vụ công Quốc gia
- ·Thái Bình có thêm một Phó Chủ tịch UBND tỉnh
- ·Vi phạm giao dịch cổ phiếu, Tập đoàn Hải Thạch bị phạt 1,83 tỷ đồng và đình chỉ hoạt động 2 tháng
- ·Suy tủy như bản án chết cho cậu bé 5 tuổi ở bản nghèo
- ·Cảng hàng không quốc tế Vân Đồn đón chuyến bay đầu tiên từ Nhật Bản