Người dùng Android đang là mục tiêu của một dạng mã độc mới nhắm vào việc “ăn cắp” các tin nhắn OTT như Facebook Messenger, Skype, Telegram, Twitter, Viber và nhiều nữa.
Mã độc này do Trustlook phát hiện, có khả năng thay đổi file “/system/etc/install-recovery.sh” nhằm tự thực thi mỗi khi thiết bị khởi động. Do vậy mà nó có thể rút trích các dữ liệu tin nhắn từ các ứng dụng trên điện thoại Android, ngay cả khi thiết bị khởi động lại.
Ứng dụng đầu tiên bị lây nhiễm có tên là Cloud Module và nó được phát tán ở Trung Quốc với tên package com.android.boxa. Tuy nhiên nó chưa có mặt trên Google Play Store, và khả năng cao là mã độc này được thiết kế để nhắm đến những thiết bị sử dụng cài đặt không thông qua store, chẳng hạn như thư điện tử hay việc tải về từ các trang web của bên thứ ba, chẳng hạn như các trang chuyên cung cấp app không bản quyền.
Theo ghi nhận của Trustlook thì mã độc này được thiết kế để hoạt động bí ẩn với nhiều kỹ thuật nhằm tránh bị phát hiện và gây thách thức không nhỏ cho các phần mềm diệt virus trong việc phát hiện ra nó. Một khi mã độc này kiểm soát được thiết bị Android, nó sẽ tự động tìm các cuộc hội thoại từ những ứng dụng nói trên. Dữ liệu sau đó sẽ được trích xuất và gởi đến một remote server. Thậm chí nó còn được cấu hình để có thể tiến hành hoạt động “trojan” mà không cần sự điều khiển từ tác giả của nó.
Hiện tại, cách tốt nhất để không dính phải mã độc này là không tải app từ các nguồn không đáng tin cậy, chỉ nên tải từ Play Store (CH Play). Đây là một dạng mã độc mới khá nguy hiểm khi bạn có thể vô tình tải nó về và để nó kiểm soát thiết bị Android và “ăn cắp” tin nhắn từ các ứng dụng OTT.
Danh sách các ứng dụng nhắn tin nằm trong “tầm ngắm” của mã độc này gồm:
Tencent WeChat
Weibo
Voxer Walkie Talkie Messenger
Telegram Messenger
Gruveo Magic Call
Twitter
Line
Coco
BeeTalk
TalkBox Voice Messenger
Viber
Momo
Facebook Messenger
Skype
Theo Softpedia