
Theo hãng bảo mật Wandera, mã độc RedDrop hiện đang ẩn trong ít nhất 53 ứng dụng di động thuộc các loại phần mềm chỉnh sửa hình ảnh, máy tính và các ứng dụng tự học ngôn ngữ.
TIN LIÊN QUAN
- iPhone bị khóa 47 năm vì nhập sai mật khẩu
- Những smartphone giá ‘mềm’ hợp với phái đẹp
- Tại sao nên sắm đèn thông minh
- Những thủ đoạn tống tiền người dùng qua mạng năm 2018
Theo thông tin của Wandera cho biết: “RedDrop được thiết kế để bí mật theo dõi người dùng, ăn cắp dữ liệu nhạy cảm từ thiết bị, ghi âm cuộc gọi và khởi tạo hóa đơn điện thoại giả với mức thu phí khổng lồ.”

Có ít nhất 53 ứng dụng di động hiện dính mã độc RedDrop
Thông tin được Tiến sĩ Michael Covington, phó chủ tịch mảng chiến lược sản phẩm tại Wandera, nhận định RedDrop là “một trong những mã độc tinh vi nhất của Android” và bọn hacker đứng sau không chỉ sử dụng một loạt các thủ thuật tấn công mà còn hoàn thiện mọi chi tiết nhỏ để đảm bảo hành động của chúng khó có thể bị phát hiện.
Đây chính là lý do vì sao hiện RedDrop chỉ mới tìm thấy ẩn trong ít nhất 53 ứng dụng di động song thực tế ước tính có hơn 4.000 tên miền đang được sử dụng để phân phối các mã độc này.
Những ứng dụng khi đã dính ReaDrop đã được chứng minh bao gồm Video Blocker, Ninja Slice, Paint It, Hot Tone, Plus Italy… cùng nhiều ứng dụng có trên các trang web của bên thứ ba lẫn cửa hàng Google Play chính thức.

Các ứng dụng đã được xác minh dính mã độc RedDrop
Trong số đó, hầu hết chúng đều là công cụ chỉnh sửa hình ảnh, hỗ trợ tính toán và dạy ngoại ngữ với phần mô tả “cung cấp nhiều chức năng hữu ích” cho người dùng.
Khi người dùng tải xuống những ứng dụng này mã độc sẽ tải trọng tải bổ sung như APK và tập JAR từ các máy chủ C&C khác nhau và tự động lưu trữ chúng trong bộ nhớ của thiết bị.
Kỹ thuật này cho phép kẻ tấn công lén lút thực hiện các tác vụ APK nguy hiểm khác mà không cần phải nhúng chúng thẳng vào mẫu ban đầu.
Khi nạn nhân trả phí hóa đơn điện thoại, mã độc sẽ xóa các tin nhắn đã gửi gần như ngay lập tức để tránh bị phát hiện.
RedDrop cũng đi kèm với một loạt các phần mềm gián điệp để thu thập dữ liệu người dùng được mã hóa lẫn không được mã hóa như hình ảnh, địa chỉ liên hệ, chi tiết liên quan đến thiết bị như IMEI và IMSI, mã quốc gia của SIM, mã mạng di động và mạng Wi-Fi gần đó.
Dữ liệu thu thập sẽ được gửi đến DropBox hoặc Drive của hacker để sử dụng trong kế hoạch tống tiền trong tương lai.