Bản vá lỗi của Apple khai thác lỗ hổng Zero-Day đang ảnh hưởng đến iPhone, máy Mac và nhiều thiết bị khác

Google cấm 158.000 tài khoản nhà phát triển ứng dụng Android độc hại vào năm 2024

Google cho biết họ đã chặn hơn 2,36 triệu ứng dụng Android vi phạm chính sách được phát hành trên chợ ứng dụng Google Play vào năm 2024 và cấm hơn 158.000 tài khoản nhà phát triển xấu đã cố gắng phát hành các ứng dụng có hại như vậy.

Google cấm 158.000 tài khoản nhà phát triển ứng dụng Android độc hại vào năm 2024

Gã khổng lồ công nghệ này cũng lưu ý rằng họ đã ngăn chặn 1,3 triệu ứng dụng truy cập quá mức hoặc không cần thiết vào dữ liệu người dùng nhạy cảm trong khoảng thời gian đó bằng cách làm việc với các nhà phát triển ứng dụng của bên thứ ba.

Hơn nữa, Google Play Protect, một tính năng bảo mật được bật theo mặc định trên các thiết bị Android để đánh dấu các mối đe dọa mới, đã xác định được 13 triệu ứng dụng độc hại mới từ bên ngoài cửa hàng ứng dụng chính thức.

"Nhờ hợp tác chặt chẽ với các nhà phát triển, hơn 91% lượt cài đặt ứng dụng trên Cửa hàng Google Play hiện sử dụng các biện pháp bảo vệ mới nhất của Android 13 trở lên", Bethel Otuteye và Khawaja Shams từ Nhóm bảo mật và quyền riêng tư của Android và Ron Aquino từ Nhóm tin cậy và an toàn của Google Play cho biết.

Để so sánh, công ty đã chặn 1,43 triệu và 2,28 triệu ứng dụng rủi ro được phát hành trên Cửa hàng Play vào năm 2022 và 2023.

Google cũng cho biết việc các nhà phát triển sử dụng API Play Integrity – cho phép họ kiểm tra xem ứng dụng của họ có bị sửa đổi độc hại hay đang chạy trong môi trường có khả năng bị xâm phạm hay không – đã chứng kiến ​​mức sử dụng ứng dụng của họ từ các nguồn chưa được xác minh và không đáng tin cậy giảm trung bình 80%.

Ngoài ra, những nỗ lực của công ty nhằm tự động chặn việc tải xuống các ứng dụng có khả năng không an toàn tại các thị trường như Brazil, Hồng Kông, Ấn Độ, Kenya, Nigeria, Philippines, Singapore, Nam Phi, Thái Lan và Việt Nam đã bảo vệ 10 triệu thiết bị khỏi không dưới 36 triệu lần cài đặt rủi ro, trải dài trên 200.000 ứng dụng duy nhất.

Bổ sung cho các sáng kiến ​​này, tuần này Google đã thông báo rằng họ sẽ giới thiệu huy hiệu "Đã xác minh" mới cho các ứng dụng VPN dành cho người tiêu dùng đã hoàn thành thành công cuộc kiểm tra Đánh giá bảo mật ứng dụng di động (MASA). Google ban đầu công bố kế hoạch này vào tháng 11 năm 2023.

"Huy hiệu mới này được thiết kế để làm nổi bật các ứng dụng ưu tiên quyền riêng tư và sự an toàn của người dùng, giúp người dùng đưa ra lựa chọn sáng suốt hơn về các ứng dụng VPN mà họ sử dụng và xây dựng sự tin tưởng vào các ứng dụng mà họ cuối cùng tải xuống", Google cho biết.

Nếu có bất kỳ điều gì, các phát hiện cho thấy rằng việc bảo vệ hệ sinh thái Android và Google Play là một nỗ lực liên tục, vì các chủng phần mềm độc hại mới tiếp tục tìm đường vào các thiết bị di động.

Ví dụ gần đây nhất là Tria Stealer, được phát hiện chủ yếu nhắm vào người dùng Android ở Malaysia và Brunei. Chiến dịch này được cho là đã diễn ra ít nhất từ ​​tháng 3 năm 2024.

Được phân phối qua các cuộc trò chuyện cá nhân và nhóm trên Telegram và WhatsApp dưới dạng tệp APK, các ứng dụng độc hại yêu cầu các quyền nhạy cảm cho phép thu thập nhiều loại dữ liệu từ các ứng dụng như Gmail, Google Messages, Microsoft Outlook, Samsung Messages, WhatsApp, WhatsApp Business và Yahoo! Mail.

Có một số bằng chứng cho thấy phần mềm độc hại này là tác phẩm của một tác nhân đe dọa nói tiếng Indonesia, do sự hiện diện của các hiện vật được viết bằng tiếng Indonesia và quy ước đặt tên của các bot Telegram được sử dụng để lưu trữ máy chủ chỉ huy và kiểm soát (C2).

"Tria Stealer thu thập dữ liệu SMS của nạn nhân, theo dõi nhật ký cuộc gọi, tin nhắn (ví dụ: từ WhatsApp và WhatsApp Business) và dữ liệu email (ví dụ: hộp thư Gmail và Outlook)", Kaspersky cho biết. "Tria Stealer đánh cắp dữ liệu bằng cách gửi dữ liệu đó đến nhiều bot Telegram khác nhau bằng cách sử dụng API Telegram để giao tiếp".

Sau đó, thông tin bị đánh cắp được sử dụng để chiếm đoạt các tài khoản nhắn tin cá nhân như WhatsApp và Telegram, và mạo danh nạn nhân để yêu cầu chuyển tiền từ danh bạ của họ vào tài khoản ngân hàng do họ kiểm soát và tiếp tục thực hiện hành vi lừa đảo bằng cách phân phối tệp APK có chứa phần mềm độc hại cho tất cả gia đình và bạn bè của họ.

Thực tế là Tria Stealer cũng có thể trích xuất tin nhắn SMS cho thấy rằng những kẻ điều hành cũng có thể sử dụng phần mềm độc hại để đánh cắp mật khẩu một lần (OTP), có khả năng cấp cho chúng quyền truy cập vào nhiều dịch vụ trực tuyến khác nhau, bao gồm cả tài khoản ngân hàng.

Kaspersky cho biết chiến dịch này có một số điểm tương đồng với một nhóm hoạt động khác đã phân phối một phần mềm độc hại có tên là UdangaSteal vào năm 2023 và đầu năm 2024 nhắm vào các nạn nhân người Indonesia và Ấn Độ bằng cách sử dụng lời mời đám cưới, giao hàng và hỗ trợ khách hàng. Tuy nhiên, không có bằng chứng nào ở giai đoạn này để liên kết hai nhóm phần mềm độc hại này với cùng một tác nhân đe dọa.

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Lừa đảo quảng cáo độc hại sử dụng Quảng cáo Google giả để chiếm đoạt Tài khoản quảng cáo Microsoft

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch quảng cáo độc hại nhắm vào các nhà quảng cáo của Microsoft bằng các quảng cáo Google...

Chi tiết
Standard Post with Image

Lỗ hổng Llama Framework của Meta khiến hệ thống AI có nguy cơ thực thi mã từ xa

Một lỗ hổng bảo mật nghiêm trọng đã được tiết lộ trong khuôn khổ mô hình ngôn ngữ lớn (LLM) Llama của Meta, nếu khai thác thành công, có thể cho phép...

Chi tiết
Standard Post with Image

Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2025

NTS xin thông báo đến Quý khách hàng thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2025 từ 12h00 ngày thứ Sáu 24/01/2025 (25/12 ÂL) đến hết ngày Chủ Nhật ...

Chi tiết