iOS bắt đầu không an toàn?

Trong tháng 9/2015, bên cạnh các mối đe dọa nhắm vào điện thoại Android, một sự kiện gây chú ý chính là phần mềm gián điệp đã len lỏi vào iOS.

iOS bắt đầu không an toàn?

Dưới đây là các sự kiện bảo mật nổi bật trong tháng 9/2015, do Dr.Web tổng hợp.

Người dùng iOS có thể bị ăn cắp mật khẩu

Kho ứng dụng Apple App Store được bảo mật rất tốt và qua nhiều lớp kiểm soát, nên các ứng dụng được đưa lên App Store để người dùng tải về đa số đều an toàn và “sạch sẽ”.

Tuy vậy, tháng 9/2015 vừa qua, kẻ xấu đã lợi dụng được kẽ hở để tấn công vào kho ứng dụng này.

Biết chắc rất khó tấn công trực diện vào App Store hay tải phần mềm gián điệp lên kho ứng dụng của Apple, hacker đã tấn công vào lập trình viên, những người viết ứng dụng để đưa lên App Store cho người dùng thiết bị Apple tải về.

Thông thường, để viết ứng dụng cho thiết bị dùng iOS, các lập trình viên phải dùng một công cụ có tên Xcode. Các lập trình viên kỹ tính sẽ tải Xcode từ chính website của Apple, nhưng có nhiều lập trình viên sẽ tải từ các nguồn khác được chia sẻ trên mạng.

Tại Trung Quốc, theo các nguồn tin báo chí phương Tây, internet bị kiểm soát chặt chẽ nên việc tải file từ các nguồn bên ngoài quốc gia này sẽ khó khăn, do đó các lập trình viên có thể đã tải Xcode trên các trang chia sẻ nội bộ.

Các chuyên gia bảo mật phát hiện ra rằng, một trong các bản Xcode lưu trữ trên các trang chia sẻ ở Trung Quốc được cài sẵn phần mềm độc hại.

Do đó, khi sử dụng bản Xcode này để lập trình, phần mềm độc hại sẽ lây vào ứng dụng mà lập trình viên viết, do đó khi lập trình viên tải phần mềm này lên App Store thì bản thân phần mềm này đã nhiễm trojan có tên IPhoneOS.Trojan.XcodeGhost và vượt qua được quy trình kiểm tra của Apple.

Các chuyên gia bảo mật cho rằng hầu hết iPhone nhiễm phần mềm độc hại đều ở Trung Quốc.

Khi một ứng dụng có nhúng IPhoneOS.Trojan.XcodeGhost được khởi động, trojan bắt đầu thu thập thông tin về các thiết bị bị nhiễm (bao gồm loại thiết bị, tên model và UUID, ngôn ngữ hệ thống hiện tại và dữ liệu về các nhà điều hành mạng) gửi về máy chủ kiểm soát.

Tuy nhiên, mối đe dọa chính của IPhoneOS.Trojan.XcodeGhostlies là có thể hiển thị các hộp thoại giả để thực hiện các cuộc tấn công lừa đảo, tự động mở các liên kết của tội phạm mạng và thậm chí ăn cắp mật khẩu từ clipboard (bộ nhớ sao chép tạm) của người dùng.

Trojans mục tiêu ngân hàng

Trong tháng vừa qua, tội phạm mạng tiếp tục nhắm vào các chủ sở hữu của các thiết bị Android để ăn cắp tiền của họ.

Đặc biệt, vào đầu tháng này, các chuyên gia bảo mật Dr.Web đã đăng ký thử nghiệm một chiến dịch SMS spam hướng đến những người dùng đặt quảng cáo trên một số tài nguyên Internet.

Cần lưu ý rằng trong một số trường hợp các nạn nhân đã được chào mời bằng đúng tên của họ, dễ chiếm lòng tin nạn nhân.

Nếu người dùng thực sự mở ra các liên kết từ một tin nhắn như vậy, Android.SmsBot.459.origin được thiết kế để ăn cắp tiền từ tài khoản ngân hàng của người sử dụng đã được tải về trên thiết bị di động.

Trojan cấy trực tiếp trên hệ điều hành Andorid

Giữa tháng 09 chứng kiến một trường hợp firmware Android bị nhiễm Trojan. Một chương trình độc hại có tên Android.Backdoor.114.origin đã được cài vào một phiên bản hệ điều hành Android lưu hàng trên mạng.

Do trojan được tích hợp trực tiếp vào firmware điện thoại nên gần như không thể loại bỏ mã độc bằng cách sử dụng các công cụ thông thường.

Để có thể thoát khỏi mã độc này, người sử dụng cần phải có quyền root thiết bị, sẽ rất khó (hoặc thậm chí nguy hiểm đến thiết bị) để thực hiện. Một cách khác là cài đặt lại hệ điều hành.

Mục đích chính của Android.Backdoor.114.origin là lén lút tải về, cài đặt và gỡ bỏ các ứng dụng. Hơn nữa, các trojan có thể lấy một thông tin toàn diện của thiết bị máy về máy chủ kiểm soát.

Trojan tống tiền

Vào tháng 9/2015, một số công ty chống virus báo cáo về phát hiện của một trojan ransomware nhắm vào Android (các chuyên gia Dr.Web đặt tên Android.Locker.148.origin).

Trojan sử dụng các phương pháp mới chiếm quyền quản trị và thiết lập mở khóa mật khẩu trên thiết bị di động bị xâm nhập.

Sau một vài thủ thuật, các trojan sẽ có thể tự động khóa điện thoại mà không sự đồng ý của người dùng, người dùng phải trả một khoản tiền chuộc để có được mật khẩu mở khóa thiết bị.

Theo ITC News

Tin tiêu điểm

Đừng bỏ lỡ

Minh họa/INT

Cảnh giác với dòng rip

GD&TĐ - Dòng rip là luồng nước mạnh chảy vuông góc từ bờ ra biển. Hiểu nôm na, đó là một dòng nước chảy xiết nhưng bằng mắt thường rất khó phát hiện.
Học sinh Trường THPT Đức Hợp (Kim Động, Hưng Yên) tham gia trò chơi tại chương trình “Hành trình khởi nghiệp từ THPT” năm 2024. Ảnh: TG

Cách làm mới hỗ trợ khởi nghiệp từ THPT

GD&TĐ - “Hành trình khởi nghiệp từ THPT” là cách làm mới mà nhiều địa phương đã và đang kết hợp với cơ sở GD đại học nhằm hỗ trợ học sinh THPT khởi nghiệp...
Ảnh minh họa.

Cân nhắc khi học trung cấp y

GD&TĐ - Bộ Y tế thông báo không cấp giấy phép hành nghề đối với y sĩ trình độ trung cấp sau ngày 31/12/2026.
Học sinh lớp 1 Trường Tiểu học Võ Trường Toản (quận Ninh Kiều, TP Cần Thơ). Ảnh NTCC

Hiểu đúng về giai đoạn tiền Tiểu học

GD&TĐ - Nhiều gia đình tìm các lớp học tiền tiểu học nhằm học trước kiến thức mà quên việc quan trọng là trang bị tâm thế, kỹ năng để bắt nhịp với cấp học mới.
Thực phẩm chống đột quỵ giả được bày bán trong cửa hàng nằm bên trong siêu thị Coopmart Thanh Hóa.

Ai chịu trách nhiệm?

GD&TĐ - Công an TP Thanh Hóa vừa phát hiện bắt giữ nhiều sản phẩm là thuốc chống đột quỵ giả bày bán trong siêu thị Coopmart Thanh Hóa.
Hệ thống HIMARS của Ukraine sẽ được sử dụng để phóng ATACMS.

Canh bạc nguy hiểm với ATACMS

GD&TĐ - Theo chuyên gia quân sự kỳ cựu Nga, Andrey Koshkin, hệ thống phòng thủ nhiều tầng của Moscow luôn sẵn sàng đánh chặn mọi tên lửa, kể cả ATACMS tầm xa.