Chuyển đến nội dung chính

Hàng loạt smartphone Android nổi tiếng bị cài sẵn malware trước khi bán ra

Galaxy S7, Galaxy Note 5, hay LG G4... được bán, cung ứng bởi 2 công ty ẩn danh bị tố cài sẵn malware ăn cắp thông tin người dùng và hiển thị quảng cáo.
Một phần mềm thương mại quét malware được sử dụng bởi các doanh nghiệp mới đây vừa phát hiện ra một loạt malware bị cài sẵn trên gần 40 smartphone Android trước khi bán ra thị trường.
Cụ thể, các malware này được tìm thấy trên 38 thiết bị Android thuộc sở hữu của 2 công ty chưa được tiết lộ danh tính. Đây là thông tin do Check Point Software Technologies, nhà phát triển các ứng dụng bảo mật trên di động, tiết lộ hôm thứ 6 vừa qua. Được biết, các ứng dụng độc hại không nằm trong bản firmware ROM chính thức do nhà sản xuất smartphone cung cấp. Thay vào đó, về sau chúng bị thêm vào bởi một công ty khác trong chuỗi cung ứng. Trong 6 trường hợp, phần mềm độc hại đã được cài đặt vào ROM sử dụng các đặc quyền hệ thống, và điều đó có nghĩa là người dùng phải cài đặt lại hoàn toàn firmware nếu muốn "khử trùng" cho chiếc máy.
LG G4 - một trong số các smartphone bị ảnh hưởng. 
"Phát hiện này nói lên một điều rằng, dù người dùng đã cực kỳ cẩn thận, không bao giờ click vào các đường link độc hại, hay cài ứng dụng lạ, họ vẫn có thể bị nhiễm malware mà không hề hay biết. Đây quả là một mối lo cho tất cả người dùng di động" - Daniel Padon, đại diện của Check Point Mobile Threat Researcher chia sẻ.
Hầu hết các ứng dụng độc hại được phát hiện ra là các phần mềm hiển thị quảng cáo trên điện thoại cũng như ăn cắp thông tin. Một ví dụ như ứng dụng có tên "Loki". Đây là ứng dụng hiển thị quảng cáo trên màn hình smartphone người dùng để trục lợi, và trên các smartphone mà nó bị cài cắm, Loki có được đặc quyền hệ thống rất cao. Hay một ứng dụng khác có tên "Slocker". Đây là dạng ứng dụng đòi tiền chuộc (ransomware), và Slocker được chạy qua mạng ẩn danh Tor để che giấu danh tính người điều hành nó.
Các ứng dụng bị ảnh hưởng bởi malware lần này bao gồm:
Galaxy Note 2
LG G4
Galaxy S7
Galaxy S4
Galaxy Note 4
Galaxy Note 5
Galaxy Note 8
Xiaomi Mi 4i
Galaxy A5
ZTE x500
Galaxy Note 3
Galaxy Note Edge
Galaxy Tab S2
Galaxy Tab 2
Ads by AdAsia
End of ad break in 13 s
You can close Ad in {5} s
Oppo N3
vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
LenovoS90
OppoR7 plus
Xiaomi Redmi
Lenovo A850
Check Point không tiết lộ tên các công ty sở hữu các smartphone bị ảnh hưởng.
Padon, người đại diện hãng bảo mật nói rằng, hiện chưa rõ chỉ 2 công ty này trở thành mục tiêu của tội phạm mạng hay đây chỉ là một phần trong một chiến dịch cài cắm malware lớn hơn. Tuy nhiên, sự xuất hiện của malware tống tiền và các malware dễ phát hiện khác cho thấy khả năng thứ hai là lớn hơn. Theo Check Point, trong 2 công ty có liên quan thì một công ty là "một hãng viễn thông lớn", còn tổ chức còn lại là "một công ty công nghệ đa quốc gia".
Không phải lần đầu

Đây không phải lần đầu tiên các điện thoại Android bị phát hiện có cài sẵn malware để ăn cắp thông tin người dùng. Hồi tháng 11 năm ngoái, các chuyên gia bảo mật tìm thấy một backdoor bí mật được cài trên hàng trăm ngàn thiết bị Android được sản xuất bởi công ty BLU. Ít ngày sau đó, một đội nghiên cứu độc lập phát hiện một backdoor khác trên hơn 3 triệu thiết bị Android do BLU và các công ty khác sản xuất. Tuy nhiên, trong vụ việc thứ hai thì backdoor được thiết kế để cung cấp các bản update OTA thông thường chứ không nhằm tới các mục đích xấu.
Báo cáo mới đây của Check Point cho thấy, người dùng nên sử dụng các phần mềm quét malware cho Android ngay cả khi họ mới mua máy về. Đặc biệt, đây là điều rất nên làm nếu bạn mua máy từ các kênh bán hàng giá rẻ. Các ứng dụng quét malware do Lookout, Check Point, Malwarebytes cung cấp, đều là những sự lựa chọn đáng tin cậy. Hầu hết chúng đều cho phép bạn quét malware mà không phải trả phí. Dù danh tính 2 công ty cung ứng 38 mẫu điện thoại trong báo cáo của Check Point không được tiết lộ, thì một nguyên tắc mua máy khác bạn cần nắm đó là tránh các nhà bán hàng bán máy với giá rẻ. Thay vào đó, hãy tìm tới các website hay cửa hàng có uy tín cao để tránh các nguy cơ tổn hại mà malware gây ra.

Bài đăng phổ biến từ blog này

Hack the Gibson VM (CTF Challenge)

It’s a boot2root challenge and it does not get over with getting root access. You have to find flag also. So let’s start. First of all download lab from https://download.vulnhub.com/gibson/gibson.ova Now open kali terminal and like always start with first step i.e. netdiscover netdiscover it shows all the hosts those are up in our network and from here we get our target ip. Target IP: 192.168.1.6 As our target is all set we are going to scan it with nmap which will show all the open ports. In this case open ports are only two i.e. 22 and 80. nmap –p- -A 192.168.1.6 As from the above result we have got 80 port open so we will open target ip in browser. It shows an accessible directory. Let’s try opening it as we cannot see anything important here. Oh no such luck with this also. It’s written the result will be found by brute force but there is no place where we can apply brute force. As we do not have any other option so let’s just go to view page source to see if we could get a...

Penetration Testing in PwnLab (CTF Challenge)

In this article we will walkthrough a root2boot penetration testing challenge i.e PwnLab. PwbLab is a vulnerbale framework, based on the concept of CTF (capture the flag), with a bit of security which is a little complicated to bypass. But it’s not impossible. So, let us learn how we can get its access. Download From Here Now to start let us, firstly, consider that we do not know the IP of the PwnLab, therefore search for the IP address before hand and for that there is a command that shows us all the IP’s present in our network, so go to the terminal of you Kali and type : netdiscover Target IP = 192.168.0.105 And to know that we start our penetration testing. So, first, we will now scan with nmap , we will apply an aggressive scan as it gives detailed information and is fast. The command is : nmap -A 192.168.0.105 We have the result of scanning and as you can see there are only three ports open and they are: 80, 111, 3306. Our target IP is 192.168.0.105 as its MAC Vendor is...

Metasploitable 2 vulnerability assessment

A vulnerability assessment is a crucial part in every penetration test and is the process of identifying and assessing vulnerabilities on a target system. In this part of the tutorial we will be assessing the vulnerabilities available on the network side of the Metasploitable 2 virtual machine. We will be assessing the web applications on the Metasploitable 2 machine in a later tutorial. In the previous Metasploit enumeration and fingerprinting tutorial we’ve learned that the Metasploitable 2 machine contains a lot of vulnerabilities. We have collected valuable information about the target system which we will be using to find known vulnerabilities both on- and offline. Exploitation of these vulnerabilities will be demonstrated in the next exploitation tutorial. In this tutorial we will be looking at a few different ways to perform vulnerability analysis. We will be manually searching for exploits, use scanning tools like Nmap with scripts and we will be...