Trojan di động Android cung cấp điều khiển từ xa Crackers cho điện thoại của người dùng

Android / Trojan di động Android cung cấp điều khiển từ xa Crackers cho điện thoại của người dùng 1 phút đọc

Gears & Widgets



Mặc dù luôn có các báo cáo nhất quán về các lỗ hổng bảo mật có trong các ứng dụng được phân phối trên Cửa hàng Play chính thức của Google, nhưng có vẻ như các chuyên gia bảo mật Linux đã xác định được một số lỗ hổng trong vài ngày qua được thiết kế để chạy phần mềm độc hại trên thiết bị di động của người dùng cuối. Các ứng dụng này được ngụy trang dưới dạng phần mềm sạch theo báo cáo được gửi trên một kho lưu trữ tổng hợp thông tin tình báo về mối đe dọa mạng.

Theo các nhà nghiên cứu này, Android là một mục tiêu hấp dẫn vì nó đã trở thành hệ điều hành di động thống trị. Các khai thác mới chủ yếu dựa vào thực tế là nhiều người dùng Android không chạy các phiên bản cập nhật trên điện thoại thông minh và máy tính bảng của họ. Trên thực tế, thiết kế phần cứng độc quyền trong ngành thiết bị di động thường gây khó khăn cho việc nâng cấp phần cứng hiện có ngay cả khi phần cứng cơ bản sẽ tiếp tục hoạt động trong nhiều năm.



HeroRAT, như tên cho thấy, là một ứng dụng ngựa Trojan truy cập từ xa lạm dụng giao thức điện tín của Android để kết nối thiết bị khách với máy chủ C2 từ xa. Vì tất cả lưu lượng truy cập về mặt kỹ thuật được lưu trữ giữa máy chủ tải lên đáng tin cậy và người dùng cuối, phương pháp này không gây ra bất kỳ dấu hiệu đỏ nào.



Mã nguồn cho HeroRAT đã được công bố công khai, điều này sẽ giúp các chuyên gia bảo mật Linux dễ dàng hơn trong việc tác giả các biện pháp giảm nhẹ cho nó. Trớ trêu thay, những kẻ bẻ khóa đã thực sự bán một số phiên bản của phần mềm độc hại cho những kẻ bẻ khóa khác và thậm chí còn cung cấp hỗ trợ cho nó như thể nó là một ứng dụng hợp pháp.



Mặc dù việc bán các công cụ bẻ khóa không phải là điều gì mới, nhưng đây có vẻ là một cách triển khai chuyên nghiệp đáng lo ngại của loại mô hình kinh doanh rìa này.

Ngoài ra, một ứng dụng tiết kiệm pin được triển khai gần đây trên Cửa hàng Google Play cũng có mã được bổ sung. Nó lây lan qua các tin nhắn hộp thoại chuyển hướng người dùng đến trang đích hợp pháp trên Cửa hàng Play. Mặc dù nó hoạt động như một phần mềm tiết kiệm năng lượng hợp pháp, nó cũng đi kèm với một khối lượng được thiết kế để âm thầm nhấp vào quảng cáo nhằm gửi tiền trở lại cho các nhà khai thác.

Khoảng hơn 60.000 thiết bị đã báo cáo một số loại lây nhiễm vào thời điểm các chuyên gia an ninh mạng nộp báo cáo của họ. Xem xét số lượng lớn máy tính xách tay chạy Google Android, đây không phải là một mẫu người đặc biệt lớn.



Tuy nhiên, nó giúp minh họa cách người dùng nên thận trọng ngay cả với các ứng dụng chính thức.

Thẻ Bảo mật Android Bảo mật Linux