Trang chủ > Cải cách hành chính

Cảnh báo các ứng dụng phát tán mã độc “GhostTeam” trên các thiết bị di động

( 04-04-2018 11:43:00  )
 

Các chuyên gia bảo mật vừa mới phát hiện ra một phần mềm ứng dụng độc hại được gọi là GhostTeam xuất hiện trong ít nhất 56 ứng dụng trên cửa hàng Google Play. Mã độc này được thiết kế để ăn cắp thông tin đăng nhập Facebook và hiển thị quảng cáo pop-up không mong muốn liên tục trên thiết bị của người dùng (điện thoại thông minh, máy tính bảng sử dụng hệ điều hành android); với thủ đoạn giả mạo các ứng dụng thường dùng như: quét mã vạch, ghi âm, trò chơi cờ vua,... Mục tiêu nhắm đến của GhostTeam là người dùng ngôn ngữ Tiếng Việt, Tiếng Anh. Người dùng bị ảnh hưởng bởi GhostTeam đã được ghi nhận tại Ấn Độ, Indonesia, Brazil, Việt Nam, Philippines,... Để vượt qua kiểm tra bảo mật của Google, GhostTeam không chứa mã độc khi tải lên Goo gle Play, chỉ có tính năng  hiển thị quảng cáo. Tuy nhiên, khi chạy, ứn dụng này có thể tải các đoạn mã hoặc ứng dụng khác về thiết bị.

Cách thức lây nhiễm: GhostTeam kết nối với danh sách máy chủ đã được tin tặc thiết lập sẵn, sau đó gửi truy vấn đến một trong các máy chủ này để tải ứng dụnd mã độc về thiết bị. Nếu bị xóa, nó có thể được tải hoặc thay thế bởi một ứng dụng khác. Sau khi được tải về, ứng dụng độc hại sẽ yêu cầu quyền quản trị ngay lập tức. Nếu không được đáp ứng, nó liên tục hiển thị các thông báo lỗi giả mạo khi người dùng mở bất kỳ một ứng dụng nào trên điện thoại của họ. Thông báo này thường cho biết ứng dụng người dùng đang muốn mở đã thất bại và dịch vụ Google Play đã bị vô hiệu hóa, thuyết phục người dùng kích hoạt quyền quản trị thiết bị cho dịch vụ Google Play để “tránh các lỗi không mong muốn”. Khi được trao quyền quản trị, thông báo biến mất và tịn tặc đã chiếm được quyền này.

Tính năng của GhostTeam:

+ Theo dõi vị trí: GhostTeam thu thập thông tin về thiết bị (như: ID, vị trí, ngôn ngữ và thông số hiển thị). Vị trí thiết bị được lấy từ địa chỉ IP sử dụng khi kết nối với các dịch vụ trực tuyến cung cấp thông tin vị trí địa lý.

+ Đánh cắp thông tin Facebook: GhostTeam đánh cắp thông tin đăng nhập Facebook bằng cách lừa người dùng đăng nhập các dịch vụ Google Play hoặc ứng dụng giả mạo. Trang Facebook phiên bản điện thoại giả mạo cho người dùng hiện ra, người dùng nhập thông tin đăng nhập Facebook, ứng dụng này sẽ đánh cắp tài khoản và gửi đến máy chủ của tin tặc. Các mã javascript trong ứng dụng độc hại thường được phát tán qua nút “share” trên trang Facebook và lây nhiễm với bạn bè của nạn nhân. Tin tặc sẽ sử dụng tài khoản Facebook đã chiếm được để kinh doanh hoặc lừa đảo.

Thời gian qua, tuy Google đã có nhiều nỗ lực để “làm sạch” chợ ứng dụng Google Play, nhưng ứng dụng độc hại vẫn xuất hiện tinh vi và ngày càng trở nên nguy hiểm hơn. Với lượng người dùng lớn, hệ điều hành Android là hệ điều hành có nguy cơ bị lây nhiễm mã độc hàng đầu hiện nay. Đối với mã độc GhostTeam, hầu hết các ứng dụng ngụy trang đều sử dụng Tiếng Việt, nhiều ứng dụng được tải về còn sử dụng tên của các ứng dụng phổ biến tại Việt Nam. Mặt khác, máy chủ điều khiển và kiểm soát của mã độc trỏ đến mspace.com.vn nên nhiều khả năng nó được phát triển bởi người Việt Nam và nhắm đến người dùng Việt Nam. Cách thức phát tán của GhostTeam tuy không mới nhưng hiệu quả và mức độ nguy hiểm ngày càng đánh trung tâm lý và thói quen của người dùng.

Theo đó, đảm bảo an toàn cho thiết bị của mình, UBND huyện đề nghị các cơ quan, đơn vị khuyến cáo cán bộ, công chức, viên chức, người lao động người dùng nên bật chế độ Google Play Protect. Tính năng này của Google có sử dụng học máy trong việc phân tích và đánh giá ứng dụng có phải là độc hại hay không; Thêm nữa, không cài đặt, sử dụng, các phần mềm không rõ nguồn gốc trên điện thoại di động, cập nhật nâng cấp bản mới nhất của hệ điều hành; tăng cường công tác bảo vệ bí mật nhà nước, tuyên truyền, phổ biến kiến thức bảo mật cho cán bộ, công chức, viên chức, người lao động.

Thông tin hỗ trợ vui lòng liên hệ: Phòng Công nghệ thông tin, Sở Thông tin và Truyền thông tỉnh Sơn La; Điện thoại: 02122.210.468.

Tổ cập nhật thông tin