Thời gian qua, rất nhiều lỗ hổng bảo mật cũng như các loại mã độc đã bị phát hiện trên nền tảng di động Android.
Mới đây, các chuyên gia bảo mật tiếp tục chứng kiến sự quay trở lại của Porn Clicker - mã độc sử dụng kỹ thuật clickjacking lây lan trực tiếp trên kho ứng dụng Play Store của Google.
Clickjacking - còn được gọi là "UI redress attack" là phương pháp đánh lừa người dùng click chuột vào một liên kết nhìn bề ngoài có vẻ "trong sạch" trong các trang web, tuy nhiên qua cú click chuột đó hacker có thể lấy được các thông tin bí mật của người sử dụng hay kiểm soát máy tính của họ.
Quay lại với Porn Clicker, nó hoạt động theo cơ chế mở một cửa sổ trình duyệt và click vào các quảng cáo trên các website 18+. Trojan này thực hiện thao tác trên khoảng mỗi phút một lần.
Tuy nhiên, Porn Clicker được đánh giá là "vô hại" vì nó không đánh cắp thông tin của người dùng mà chủ yếu là "cày tiền" trực tiếp trên smartphone của họ thông qua việc truy cập web, click quảng cáo.
Porn Clicker sẽ được phát tán trực tiếp ngay trên chợ ứng dụng Play Store bằng cách dạng giả mạo các ứng dụng phổ biến (8 Ball Pool, Temple Run, GTA,...) hoặc qua kho ứng dụng của bên thứ 3 dưới dạng phiên bản miễn phí.
Thông minh hơn, trojan này còn có thể xác định được thiết bị của người dùng có cài phần mềm diệt virus để thực thi việc clickjacking hay không.
Ảnh hưởng nghiêm trọng nhất của Porn Clicker là giảm tốc độ Internet trên thiết bị, tăng cước sử dụng mobile internet do mã độc này liên tục tải các trang web đen.
Trước đó, rất nhiều ứng dụng sử dụng clickjacking trên Android đã bị phát hiện lần đầu tiên vào tháng 4/2015. Theo thống kê của các chuyên gia, trung bình mỗi tuần có tới 10 ứng dụng chứa Porn Clicker xuất hiện trên Google Play Store và lây lan tới hơn 3.000 thiết bị người dùng mỗi ngày.