Đây là cách những ứng dụng xấu cài mã độc vào điện thoại Android

Mã độc xâm nhập vào thiết bị như thế nào? Chúng ta cùng tìm hiểu thông qua bài viết trên trang Mashable nhé.

Nếu bạn đã từng thấy những cửa sổ lạ đột nhiên bật lên trên màn hình điện thoại thì có thể máy đã bị nhiễm phần mềm độc đại. Nguy hiểm hơn, tình trạng này có thể xảy ra ngay cả khi bạn cài đặt ứng dụng thông qua cửa hàng Play Store chính thức của Google.

Vậy mã độc xâm nhập vào thiết bị như thế nào? Chúng ta cùng tìm hiểu thông qua bài viết trên trang Mashable nhé.

Trong một báo cáo mới nhất, trang Bleeping Cumputer đã chỉ ra rằng, các nhà phát triển ứng dụng độc hại đã sử dụng mẹo “ống nhỏ giọt” để đưa phần mềm chứa mã độc vào Play Store rồi từ đó tấn công điện thoại.

Cụ thể, mã độc được mã hóa để ẩn sâu bên trong ứng dụng và không gây hại ở thời điểm ban đầu nên rất khó bị phát hiện. Mục đích ở giai đoạn này không phải là tấn công mà chỉ là để ứng dụng xuất hiện trên Play Store.

Cần biết rằng, khi ứng dụng bất kỳ được đưa lên Play Store, Google tiến hành chạy kiểm tra bảo mật trên thiết bị. Nếu các thử nghiệm không tìm thấy dấu hiệu đáng cảnh báo nào, ứng dụng sẽ được chấp thuận đặt trong Play Store để người dùng Android lựa chọn tải về.

Đến khi ứng dụng được cài đặt, nghĩa là mã độc đã xâm nhập vào điện thoại, nó sẽ bắt đầu thực hiện chức năng lây nhiễm độc.

Một số lập trình viên viết mã độc còn tinh vi hơn khi bổ sung nhiều lớp ngụy trang trong quá trình mã hóa. Bên cạnh đó, bộ hẹn giờ cũng thường được thêm vào để lan truyền mã độc. Đôi khi, mã độc tiến hành lây nhiễm dựa trên mức độ sử dụng hoặc quyền mà người dùng cấp cho ứng dụng.

Mặt khác, không giống như laptop, hầu hết smartphone đều không sử dụng phần mềm chống virus. Thế nên, các công ty bảo mật và nghiên cứu về bảo mật đã đưa ra cảnh báo về sự phổ biến của phương pháp lây nhiễm mã độc “ống nhỏ giọt” trên thị trường di động trong thời gian gần đây.

Ví dụ, báo cáo từ Avast Threat Labs phát hiện một số thiết bị Android không được Google chứng nhận và do những công ty như ZTE hay Archos sản xuất đã được cài sẵn mã độc theo dạng “ống nhỏ giọt”.

Trái ngược với hình thức kiểm duyệt có phần “dễ tính” của Google cho Play Store, Apple buộc ứng dụng phải trải qua quá trình thẩm định nghiêm ngặt hơn nhiều trước khi được cho phép tải xuống trên thiết bị iOS như iPhone, iPad.

Ngoài ra, Apple cũng cấm không cho ứng dụng iOS tải, cài đặt và thực hiện mã code, từ đó ngăn chặn việc lây lan mã độc, do phương pháp “ống nhỏ giọt” phụ thuộc vào giai đoạn sau khi tải ứng dụng để thực sự gây hại.

Nếu Google đang tìm cách ngăn phần mềm độc hại tìm đường vào thiết bị Android, họ cần xem xét lại các điều khoản để ứng dụng được phép có mặt trên Play Store và những việc mà các nhà phát triển ứng dụng Android có thể thực hiện.

Tuy nhiên, dù Google quyết định làm gì thì vẫn sẽ có một điều chắc chắn: Họ sẽ gặp rất nhiều khó khăn trong cuộc chiến chống lại phần mềm độc hại trên thiết bị Android.

Theo ICT News

http://ictnews.vn/the-gioi-so/di-dong/day-la-cach-nhung-ung-dung-xau-cai-ma-doc-vao-dien-thoai-android-170145.ict