Malware “Joker” trên Android nguy hiểm như thể được thiết kế bởi một tên ác nhân trong phim

Những ứng dụng trên bao gồm một dịch vụ khôi phục tập tin, một trình nén hình ảnh, và một ứng dụng sưu tập ảnh nền chuyên về các loài hoa.
Gần đây, chúng ta được nghe khá nhiều vụ việc liên quan những lỗ hổng bảo mật mới được khám phá liên quan những ứng dụng Android mờ ám, hay một số trường hợp các điện thoại Android che giấu những ứng dụng và tập tin độc hại không thể xoá được...

Và lần này, một thông tin mới có lẽ sẽ khiến bạn phải giật mình: một loại malware Android từng khá quen thuộc một thời, được gọi là "Joker", đã trở lại. Đây là malware lần đầu được phát hiện vào khoảng 3 năm về trước và là thủ phạm đứng sau các vụ việc đánh cắp tin nhắn SMS, lừa đảo hoá đơn, cài đặt spyware theo dõi người dùng, và nhiều thứ khác. Các nhà phân tích đến từ công ty Check Point Research đã phát hiện ra một loạt các ứng dụng mang trong mình một biến thể của malware Joker và ẩn nấp trong "các ứng dụng có vẻ hợp pháp" trên Google Play Store.

"Chúng tôi phát hiện ra rằng phiên bản cập nhật của Joker có khả năng tải malware về thiết bị, từ đó đăng ký người dùng vào các dịch vụ premium mà họ chẳng hề biết điều đó" - Nhóm Check Point cho biết. Bản báo cáo của họ cung cấp tên gói của 11 ứng dụng nguy hiểm (có một ứng dụng xuất hiện 2 lần), để bạn có thể tra cứu xem liệu chúng đã hiện diện trên thiết bị của bạn nhưng ẩn dưới một tên danh tính khác hay chưa:

Com.imagecompress.android

Com.contact.withme.texts

Com.hmvoice.friendsms

Com.relax.relaxation.androidsms

Com.cheery.message.sendsms

Com.cheery.message.sendsms

Com.peason.lovinglovemessage

Com.file.recovefiles

Com.LPlocker.lockapp

Com.remindme.alram

Com.training.memorygame

Những ứng dụng trên bao gồm một dịch vụ khôi phục tập tin, một trình nén hình ảnh, và một ứng dụng sưu tập ảnh nền chuyên về các loài hoa.

"Joker, một trong những loại malware nổi bật nhất trên Android, luôn tìm được cách lọt vào chợ ứng dụng chính thức của Google nhờ những thay đổi nhỏ trong mã nguồn, cho phép nó vượt qua được những rào cản kiểm duyệt và bảo mật của Play Store" - nhóm Check Point nói tiếp. "Tuy nhiên, lần này, kẻ đứng sau Joker đã áp dụng một kỹ thuật cũ vốn xuất phát từ PC và đưa nó vào thế giới ứng dụng di động để tránh bị phát hiện bởi Google".

Để đăng ký mọi người vào các dịch vụ premium mà không bị họ phát hiện, malware Joker đã sử dụng dịch vụ Notification Listener của ứng dụng nguyên bản, cùng với một tập tin dex động mà máy chủ ra lệnh và kiểm soát sẽ nạp vào để thực hiện thao tác đăng ký người dùng.

Check Point cho biết đây là một kỹ thuật phổ biến mà các nhà phát triển malware trên PC Windows sử dụng để che đậy dấu vết mã nguồn thông qua việc giấu đi tập tin dex trong khi vẫn đảm bảo tập tin này có thể được nạp lên.

Google đã xoá bỏ những ứng dụng nêu trên khỏi Play Store, nhưng Aviran Hazum của Check Point chỉ ra rằng malware Joker sẽ quay trở lại lần nữa dưới một số hình thức khác. "Malware Joker rất khó để phát hiện, mặc cho những nỗ lực Google đã bỏ ra nhằm tăng cường bảo vệ cho Play Store. Dù Google đã xoá bỏ những ứng dụng độc hại khỏi Play Store, chúng ta có thể tin rằng Joker sẽ thích nghi với tình hình một lần nữa".

Rõ ràng đây là thời điểm tốt để chúng ta tự nhắc nhở bản thân phải luôn áp dụng những biện pháp bảo vệ tốt nhất khi sử dụng các thiết bị di động - ví dụ, chỉ tải về các ứng dụng từ những địa chỉ tin tưởng mà thôi. Và hãy tránh xa các nhà phát triển mà chưa ai từng nghe đến trước đây nếu bạn muốn thật sự an toàn, cũng như các ứng dụng có rất nhiều đánh giá tiêu cực.

Tấn Minh
Theo Trí Thức Trẻ
0 Nhận xét