Cụ thể, các malware này được tìm thấy trên 38 thiết bị Android thuộc sở hữu của 2 công ty chưa được tiết lộ danh tính. Đây là thông tin do Check Point Software Technologies, nhà phát triển các ứng dụng bảo mật trên di động, tiết lộ hôm thứ 6 vừa qua.
Được biết, các ứng dụng độc hại không nằm trong bản firmware ROM chính thức do nhà sản xuất smartphone cung cấp. Thay vào đó, về sau chúng bị thêm vào bởi một công ty khác trong chuỗi cung ứng. Trong 6 trường hợp, phần mềm độc hại đã được cài đặt vào ROM sử dụng các đặc quyền hệ thống, và điều đó có nghĩa là người dùng phải cài đặt lại hoàn toàn firmware nếu muốn "khử trùng" cho chiếc máy.
"Phát hiện này nói lên một điều rằng, dù người dùng đã cực kỳ cẩn thận, không bao giờ click vào các đường link độc hại, hay cài ứng dụng lạ, họ vẫn có thể bị nhiễm malware mà không hề hay biết. Đây quả là một mối lo cho tất cả người dùng di động" - Daniel Padon, đại diện của Check Point Mobile Threat Researcher chia sẻ.
Hầu hết các ứng dụng độc hại được phát hiện ra là các phần mềm hiển thị quảng cáo trên điện thoại cũng như ăn cắp thông tin. Một ví dụ như ứng dụng có tên "Loki". Đây là ứng dụng hiển thị quảng cáo trên màn hình smartphone người dùng để trục lợi, và trên các smartphone mà nó bị cài cắm, Loki có được đặc quyền hệ thống rất cao. Hay một ứng dụng khác có tên "Slocker". Đây là dạng ứng dụng đòi tiền chuộc (ransomware), và Slocker được chạy qua mạng ẩn danh Tor để che giấu danh tính người điều hành nó.
Các ứng dụng bị ảnh hưởng bởi malware lần này bao gồm:
Galaxy Note 2
LG G4
Galaxy S7
Galaxy S4
Galaxy Note 4
Galaxy Note 5
Galaxy Note 8
Xiaomi Mi 4i
Galaxy A5
ZTE x500
Galaxy Note 3
Galaxy Note Edge
Galaxy Tab S2
Galaxy Tab 2
Oppo N3
vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
LenovoS90
OppoR7 plus
Xiaomi Redmi
Lenovo A850
Check Point không tiết lộ tên các công ty sở hữu các smartphone bị ảnh hưởng.
Padon, người đại diện hãng bảo mật nói rằng, hiện chưa rõ chỉ 2 công ty này trở thành mục tiêu của tội phạm mạng hay đây chỉ là một phần trong một chiến dịch cài cắm malware lớn hơn. Tuy nhiên, sự xuất hiện của malware tống tiền và các malware dễ phát hiện khác cho thấy khả năng thứ hai là lớn hơn. Theo Check Point, trong 2 công ty có liên quan thì một công ty là "một hãng viễn thông lớn", còn tổ chức còn lại là "một công ty công nghệ đa quốc gia".
Không phải lần đầu
Đây không phải lần đầu tiên các điện thoại Android bị phát hiện có cài sẵn malware để ăn cắp thông tin người dùng. Hồi tháng 11 năm ngoái, các chuyên gia bảo mật tìm thấy một backdoor bí mật được cài trên hàng trăm ngàn thiết bị Android được sản xuất bởi công ty BLU.
Ít ngày sau đó, một đội nghiên cứu độc lập phát hiện một backdoor khác trên hơn 3 triệu thiết bị Android do BLU và các công ty khác sản xuất. Tuy nhiên, trong vụ việc thứ hai thì backdoor được thiết kế để cung cấp các bản update OTA thông thường chứ không nhằm tới các mục đích xấu.
Báo cáo mới đây của Check Point cho thấy, người dùng nên sử dụng các phần mềm quét malware cho Android ngay cả khi họ mới mua máy về. Đặc biệt, đây là điều rất nên làm nếu bạn mua máy từ các kênh bán hàng giá rẻ.
Các ứng dụng quét malware do Lookout, Check Point, Malwarebytes cung cấp, đều là những sự lựa chọn đáng tin cậy. Hầu hết chúng đều cho phép bạn quét malware mà không phải trả phí. Dù danh tính 2 công ty cung ứng 38 mẫu điện thoại trong báo cáo của Check Point không được tiết lộ, thì một nguyên tắc mua máy khác bạn cần nắm đó là tránh các nhà bán hàng bán máy với giá rẻ. Thay vào đó, hãy tìm tới các website hay cửa hàng có uy tín cao để tránh các nguy cơ tổn hại mà malware gây ra.
Video: Hacker chiếm quyền hệ thống thông tin ở sân bay
Bình luận