Bạn đang dùng điện thoại Android nên hết sức cảnh giác khi cài đặt nhiều ứng dụng Android miễn phí bởi việc nhận diện xem điện thoại có bị cài mã độc hay không là rất khó.
Ông Jimmy Fong (giám đốc kinh doanh Kaspersky Lab, khu vực Đông Nam Á)
Bùng nổ phần mềm độc hại cho Android
2012 là năm thứ 2 cho thấy sự tăng trưởng bùng nổ của phần mềm độc hại cho Android. Từ 8 chương trình độc hại duy nhất vào tháng 1/2011, tỷ lệ phát hiện phần mềm độc hại mới cho Android mới trung bình hàng tháng trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn chung, số lượng mẫu độc hại cho Android đã tăng hơn tám lần trong năm 2012.
Có thể chia phần lớn các phần mềm độc hại Android thành 3 nhóm chính, dựa theo chức năng:
- “SMS Trojans” bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao.
- “Backdoors” cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác, hoặc ăn cắp dữ liệu cá nhân của người dùng.
- Cuối cùng là các phần mềm gián điệp thu thập trái phép dữ liệu cá nhân, chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top 10 phần mềm độc hại cho Android đã bị Kaspersky Mobile Security, hoặc Kaspersky Tablet Security chặn lại, phổ biến nhất là loại SMS Trojans và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng ngờ.
Bất chấp những nỗ lực tốt nhất của Google để làm giảm hoạt động tội phạm mạng, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play bắt đầu như một xu hướng vào năm 2011, rồi tiếp tục tăng lên trong năm 2012. Một trong những ví dụ khác thường nhất của phần mềm độc hại trên di động trong năm 2012 là “Find and Call” – ứng dụng đã len lỏi được vào Google Play cũng như kho ứng dụng của Apple.
FakeRun không chỉ phổ biến rộng rãi tại Mỹ mà còn ở các quốc gia khác trên thế giới. Trojan này không ăn cắp dữ liệu cá nhân của người dùng nhưng có thể kiếm được tiền cho tội phạm mạng từ quảng cáo hiển thị.
Trojan.AndroidOS.FakeRun.a là chương trình độc hại xuất hiện trong Google Play, buộc người sử dụng cung cấp cho nó một đánh giá năm sao và chia sẻ thông tin về các ứng dụng trên tài khoản Facebook của họ. Điều duy nhất mà người dùng nhận được là các quảng cáo gây phiền nhiễu.
Trojan.AndroidOS.Plangton.a là một trong những Trojan trên di động nổi tiếng tại châu Âu. Bằng chứng duy nhất về sự tồn tại của nó là những quảng cáo thỉnh thoảng xuất hiện và một số mục lạ trong phần bookmark của các trình duyệt web Android. Sau khi bị nhiễm, Trojan kết nối đến một máy chủ lệnh và sửa đổi các mục yêu thích trang web, và cũng mở ra một trang web cho thấy nhiều người sử dụng để lừa đảo trực tuyến.
Cảnh quan Internet di động của Nga khá “đặc trưng”, khi tràn ngập các tin nhắn SMS Trojans – chương trình độc hại gửi văn bản đến các số cao cấp nhằm đánh cắp tiền của người sử dụng. Ví dụ, Trojan-SMS.AndroidOS.Opfake.bo cải trang bản thân như một giao diện, nhưng trong thực tế lại đăng ký người sử dụng đến một nội dung “nhận thưởng” tốn kém.
Ông Nguyễn Minh Đức (giám đốc bộ phận an ninh mạng Bkav)
Điện thoại Android có thể bị tin tặc kiểm soát
Điện thoại thông minh nói chung, và điện thoại Android nói riêng, đang trở nên phổ biến và ngày càng mạnh mẽ, có thể thay thế được máy tính ở nhiều tính năng cơ bản. Bên cạnh đó, tính cơ động cao càng khiến ngày càng có nhiều người sử dụng điện thoại di động làm nơi lưu trữ dữ liệu cá nhân.
Android là hệ điều hành di động phổ biến nhất hiện nay, có tính mở nhất, và cũng là hệ điều hành di động nhiều virus nhất. Theo đánh giá của BKAV, hệ thống kiểm duyệt phần mềm độc hại của PlayStore không chặt chẽ bằng những hệ điều hành như iOS, Windows Phone, nên từ đó để lọt lưới nhiều phần mềm độc hại vào cửa hàng của mình, để rồi người sử dụng vô tình tải về.
Một vấn đề khác: Khi cài đặt phần mềm, người sử dụng thường không để ý đến quyền truy cập vào các tính năng, hay vùng dữ liệu nhạy cảm của điện thoại. Chính vì thế, người dùng rất dễ bị lợi dụng để tự tay chính mình lại cài những phần mềm độc hại, có mục đích đánh cắp dữ liệu,… vào điện thoại của mình. Ngoài ra, còn tồn tại phương thức giả mạo những phần mềm nổi tiếng để lừa người sử dụng cài đặt mã độc lên điện thoại.
Một khi phần mềm có mục đích xấu có đủ quyền truy cập vào dữ liệu trên điện thoại, các thông tin cá nhân như nội dung SMS, email, mã xác thực chuyển khoản ngân hàng… được lưu trên điện thoại có thể rơi vào tay kẻ xấu, bị chúng lợi dụng để giả mạo người sử dụng thực hiện những giao dịch bất hợp pháp.
Bên cạnh đó, những phiên bản hệ điều hành chỉnh sửa do bên thứ ba phát triển được chia sẻ rộng rãi và miễn phí trên mạng cũng tiềm ẩn nguy cơ mất an ninh. Những tổ chức hay cá nhân phát triển có thể sử dụng tính mở của Android để cài đặt mã độc vào hệ thống, giống như cách thức chúng tiến hành với phiên bản Windows dành cho máy tính (không có bản quyền, lưu hành bất hợp pháp trên mạng). Tuy nhiên, khác với máy tính, việc nhận diện xem điện thoại có bị cài mã độc không là rất khó, bởi không có dấu hiệu rõ ràng, và phải sử dụng những phần mềm chuyên dụng.
Không chỉ phần mềm hay hệ điều hành của điện thoại tiềm ẩn nguy cơ mất an ninh, mà điện thoại Android trôi nổi (chủ yếu đến từ Trung Quốc – NV) còn tiềm ẩn nguy cơ bị cài mã độc lên hệ thống phần cứng (chip). Thậm chí SIM điện thoại, hay thẻ nhớ không rõ nguồn gốc, còn có thể bị lập trình lại để lưu trữ mã độc, chờ thâm nhập vào điện thoại của người sử dụng.
Bản thân điện thoại thông minh đã có sức mạnh ngang với máy tính, nên việc xây dựng hệ thống BOTNET trên điện thoại di động là hoàn toàn khả thi. Tin tặc có thể lợi dụng mạng BOT NET điện thoại để thực hiện tấn công từ chối dịch vụ DDOS với mục tiêu truyền thống là các trang web. Thậm chí, với tính năng gọi điện, gửi tin nhắn hay chuyển dữ liệu di động, việc đánh sập mạng viễn thông, gây nghẽn mạng 3G… bằng điện thoại Android bị tin tặc kiểm soát là hoàn toàn có thể.
Theo Vietnamnet
Article source: http://sohoa.vnexpress.net/tin-tuc/san-pham/dien-thoai/phillips-gioi-thieu-di-dong-android-hai-sim-pin-khung-2389770.html
Post a Comment