Ảnh minh họa: Internet |
Trong khi rất nhiều người đang thoải mái tận hưởng kỳ nghỉ cuối tuần, thì rất nhiều malware (phần mềm độc hại) đang tìm cách xâm nhập vào “siêu thị” ứng dụng của Google. Theo hãng bảo mật Lookout, đã có hơn 24 ứng dụng tại đây bị nhiễm malware.
Mặc dù đội ngũ chuyên gia của Google đã làm tất cả để ngăn chặn một cơn “lây nhiễm hàng loạt”, vẫn có đến 30000 đến 120000 người sử dụng đã bị ảnh hưởng bởi đợt bộc phát malware mà Google đặt tên là “Droid Dream Light”. Con số chính xác những ứng dụng bị tình nghi lây nhiễm đã được Google gỡ bỏ là 25, trong số này có những sản phẩm thuộc hãng lớn như Magic Photo Studio, BeeGoo, Mango Studio và E.T.Tean.
Theo giới phân tích, những malware bị phát hiện đợt này có cơ chế hoạt động không cần đến việc người dùng kích hoạt bằng tay, mà chúng có thể được “khởi động” chỉ bằng những hoạt động thông thường trong chiếc điện thoại, chẳng hạn… một cuộc gọi đến cũng đã là đủ.
Được biết, trước khi sự cố xảy ra đã có một lập trình viên thông báo đến Google nhiều phiên bản khác nhau của sản phẩm do người này viết đang xuất hiện trên Android Market dưới dạng bị thay đổi (modified). Trước “cơn bão” Droid Dream Light, cộng đồng Android cũng từng một phen “lao đao” bởi một dạng malware tương tự.
Symantec: bản cập nhật an ninh “dỏm” nhắm đến Android
Hãng Symantec thông báo một công cụ an ninh “dỏm” trên Android Market, thực chất là một dạng malware, đang tìm cách xâm nhập vào điện thoại của người dùng.
Trước đó, Google đích thân tung ra bản cập nhật “Android Market Security Tools March 2011”, nhằm loại bỏ trojan DroidDream khỏi những thiết bị Android đang bị lây nhiễm. Động thái này khi đó bị xem là “bất thường”, bởi Google hiếm khi tự mình tung ra bản cập nhật hoặc công cụ, mà thường chuyển đến những đơn vị triển khai và vận hành mạng di động (mobile operators) trước, rồi từ đó mới đến tay người dùng cuối.
Nắm bắt được điều này, những kẻ có dụng ý xấu đã tung ra một malware rồi rêu rao là bản cập nhật an ninh chính thức từ Google. Tên chính thức của malware này là Android.BGserv.
Khi đó, trojan DroidDream đã khai thác hai lỗ hổng trong hệ điều hành Android để tự động tải về những đoạn mã thực thi. Google đã vá hai lỗ hổng trong phiên bản Android 2.2.2.
THÚY QUỲNH (Theo TTO)
Bình luận (0)