Nó không phải lúc nào cũng như vậy. Các khai thác khác nhau trong những năm qua đã tận dụng các lỗ hổng trong Android, cửa hàng Google Play và các ứng dụng của bên thứ ba để trích xuất dữ liệu nhạy cảm hoặc trả các khoản phí không được chấp thuận. Trong một số trường hợp, các nhà nghiên cứu đã bắt được sự xâm nhập trước khi thiệt hại đáng kể và một số vụ hack vẫn đáng chú ý do ảnh hưởng của chúng đối với sự phát triển của ứng dụng và khung giao hàng. Đây là những câu chuyện của họ.

Có liên quan
7 Ứng dụng Android tập trung vào quyền riêng tư mà tôi sử dụng để giữ an toàn cho dữ liệu của mình
Các ứng dụng Android cần thiết để khóa dữ liệu của bạn
6
FakePlayer mở ra lũ lụt
Phần mềm độc hại Android có một sự khởi đầu không ngừng
Nguồn: Unkplash / Wikimedia Commons
Hai năm sau khi ra mắt Android, cơ sở người dùng mở rộng đã lôi kéo các tác nhân đe dọa đủ để phát triển một con sâu mục tiêu. Phần mềm độc hại Android được công bố rộng rãi đầu tiên, được chỉ định Sms.Androidos.FakePlayer.Ađược đặt ra như một trình phát video nhưng bắt đầu bắn các tin nhắn văn bản trái phép vào các số cao cấp, khiến người dùng tiêu tốn nhiều đô la cho mỗi luồng tin nhắn.
FakePlayer chạy theo mã đơn giản và không thể định lượng được bao nhiêu thiệt hại. Thêm ba biến thể nổi lên trong năm tới với sự phức tạp và vectơ tấn công khác nhau và gần như cùng một mục tiêu: rút tiền từ người dùng không biết đến các công ty làm việc với các nhà phân phối phần mềm độc hại.
Cuộc tấn công nổi tiếng đầu tiên có thể không cạnh tranh với ransomware tiền lớn về mặt tác động tài chính xứng đáng với tiêu đề. Tuy nhiên, nó đánh dấu sự khởi đầu của sự tấn công của mã độc người nhắm mục tiêu độc hại, với hàng tá khai thác phát sinh trong năm sau. Nó đánh dấu sự khởi đầu của một cuộc chạy đua vũ trang giữa những tên trộm và nhà phát triển. Phải mất nhiều năm để các lập trình viên chiếm thế thượng phong trong cuộc chiến, nhờ người chơi giả và những khám phá đáng chú ý khác.
5
Stagefright sinh ra các bản vá bảo mật định kỳ
Khi các diễn viên xấu đẩy ngành công nghiệp tiến lên
Nguồn: Cảnh sát Android
Một thư viện mã dự án nguồn mở Android được gọi là Libstagefright Chứa các codec phát lại phương tiện khác nhau và sống sâu bên trong mã của phần mềm. Tận dụng các lỗ hổng quan trọng trong cách thư viện tương tác với bộ nhớ, nó có khả năng cho phép khai thác không nhấp chuột hoặc phần mềm độc hại có thể kích hoạt mà không cần người dùng cài đặt hoặc khai thác bất cứ điều gì đáng ngờ. Nó báo cáo đặt phần lớn các thiết bị Android có nguy cơ.
Công ty an ninh Zimperium ngày 27 tháng 7 năm 2015, thông báo về khám phá của Stagefright đã gửi sóng xung kích trong toàn ngành. Trước đó, các bản cập nhật bảo mật đã xuất hiện ở dạng tinh tế cùng với các bản cập nhật hệ điều hành nhỏ nhưng không phải là một trọng tâm của ngành, chứ đừng nói đến bất kỳ điểm bán hàng nào của nhà sản xuất điện thoại. Khai thác tiềm năng lấy cảm hứng từ các bản vá bảo mật hàng tháng của Android và các bản tin phác thảo chúng. Sau khi giải quyết Stagefright, các nhà phát triển đã chuyển sang đóng các lỗ hổng khác nhau cho phép sự tồn tại của nó.

Có liên quan
6 cách để biết liệu điện thoại Android của bạn có phần mềm độc hại
Dấu hiệu điện thoại Android của bạn đã bị nhiễm
Vụ hack nổi tiếng đã tạo nên những làn sóng lớn. Nó đã đẩy các khung mã hướng tới ngăn cách hóa, hạn chế các đặc quyền của các ứng dụng chỉ những gì họ cần để hoạt động chính xác và không cho phép phần mềm Rogue truy cập dữ liệu nhạy cảm. Trọng tâm mới lấy cảm hứng từ các cải tiến như vệ sinh truy cập bộ nhớ để giới hạn tràn bộ đệm, các bổ sung cụ thể như tính toàn vẹn của luồng điều khiển và công sự để bảo vệ như ngẫu nhiên bố trí không gian địa chỉ. Những người đó và những thay đổi khác dưới mui xe, có thể ngăn các thiết bị bị nhiễm bệnh bị xâm phạm hoàn toàn.
Stagefright sẽ mãi mãi giữ một vị trí trong biên niên sử của Android Security nhờ tác động vượt trội của nó đối với nghiên cứu phát triển phần mềm và bảo mật. Một thập kỷ sau, không rõ liệu “lỗ hổng Android tồi tệ nhất trong lịch sử hệ điều hành di động” có được khai thác trong thế giới thực hay không, nhưng nó vẫn nổi tiếng nhất.
4
Hummingbad kiếm được nhiều tiền trong nhiều tháng
Một công ty hợp pháp, Yingmob và các hoạt động bất hợp pháp của nó
Nguồn: @Universeice qua X/Twitter
Không phải tất cả các chiến dịch phần mềm độc hại đều có kết thúc có hậu. Tiết lộ sân khấu đã không loại bỏ mối đe dọa của phần mềm độc hại, và một năm sau đó, một chiếc nhẫn tội phạm đáng kinh ngạc đã xuất hiện. Chiến dịch phần mềm độc hại Hummingbad được báo cáo đã thu được 300.000 đô la mỗi tháng trong khi các nhà nghiên cứu điểm kiểm tra (PDF) xâm nhập vào nhóm chịu trách nhiệm.
Các kỹ sư đã phác thảo cách phần mềm đã thử và có được quyền truy cập gốc trên vô số thiết bị. Ước tính 85 triệu thiết bị đã được phơi bày, với khoảng 10 triệu nạn nhân rơi vào chiến dịch. Sau khi một ứng dụng bị xâm phạm đã được cài đặt, nó đã buộc phải cài đặt hậu trường lặp đi lặp lại của phần mềm độc hại bổ sung. Các ứng dụng sau đó sẽ tiêm vô số quảng cáo bật lên và sử dụng các mẫu tối và các phương pháp bất hợp pháp khác để có được nhấp chuột.
Hummingbad đã không đánh cắp danh tính hoặc tiền từ nạn nhân của nó, nhưng khả năng rộng lớn của việc tiếp cận gốc của nó có thể có. Nó đã ảnh hưởng đến kinh nghiệm của hàng triệu người dùng và trở thành phần mềm độc hại Android hàng đầu sau khi phát hiện ra.
3
Covidlock và các cuộc tấn công cơ hội
Nổi bật khi người dùng bị căng thẳng ít mong đợi
Nguồn: Nghiên cứu quan sát
Các ứng dụng lừa đảo trung tâm bổ sung, như Corona Live 1.1 ở trên, xuất hiện cùng một lúc.
Các nhóm vô đạo đức thích tận dụng các tin tức đáng lo ngại như tình trạng khẩn cấp về sức khỏe toàn cầu. Điều đó đã xảy ra vào năm 2020 khi Covidlock xuất hiện và hứa sẽ thông báo cho người tiêu dùng về việc giữ an toàn với Covid-19. Nó quảng cáo các bản đồ nhiệt nhiễm trùng và các số liệu thống kê khác nhau nhưng bị khóa các thiết bị cho đến khi chủ sở hữu trả tiền chuộc.

Có liên quan
Ransomware là gì?
Phần mềm độc hại muốn bitcoin
Không khóa điện thoại bằng mật khẩu dẫn đến hầu hết các lỗ hổng, điều này đã chứng minh người dùng trung bình vẫn đang tìm hiểu về bảo mật năm năm trước. Nó cũng nhấn mạnh làm thế nào những kẻ tấn công tận dụng những người trong các tình huống y tế căng thẳng. Các vectơ đe dọa như điều trị bệnh tiểu đường và các ứng dụng liên quan đến sức khỏe khác đe dọa sẽ đưa ra thông tin như địa chỉ IP và người dùng đối tượng tham gia quảng cáo xâm lấn, bất hợp pháp. Cuối cùng, các nhà nghiên cứu ZSCALER đã phát hiện ra một bản sửa lỗi để khắc phục các thiết bị bị ảnh hưởng.
2
Xhelper minh họa các kỹ thuật hack được cải thiện
Khai thác đã đi một chặng đường dài, em yêu
Nguồn: Pixabay
Cho dù đó là tiêm quảng cáo bật lên hoặc đánh cắp thông tin nhạy cảm, mã độc hại cần phải gắn bó với hệ thống của bạn đủ lâu để gây sát thương. Không có cách nào tốt hơn để đảm bảo tuổi thọ hơn là làm cho một ứng dụng không thể gỡ cài đặt. Đó là cách XHelper tiếp tục điều khiển người dùng tải xuống các ứng dụng không cần thiết, thúc đẩy doanh thu bất hợp pháp thông qua các sáng kiến trả tiền cho mỗi lần.
XHELPER Các nhà nghiên cứu bị cản trở trong khoảng một năm trước khi MalwareBytes phác thảo quá trình loại bỏ và một nhà nghiên cứu Kaspersky đã phơi bày các phương pháp của phần mềm độc hại hai tháng sau đó. Việc thực hiện mới lạ của nó và thiết kế tương đối tinh vi của những người đương thời phần mềm độc hại như Covidlock nhấn mạnh các diễn viên đe dọa đã đến bao xa trong suốt hàng chục năm qua.
Giúp chính phủ lấy những gì của bạn
Một công ty thông minh mạng của Israel có tên NSO Group Technologies đã ra mắt Pegasus vào năm 2021, tuyên bố cung cấp “các chính phủ được ủy quyền với công nghệ giúp họ chống khủng bố và tội phạm”. Công cụ chạy dài đã cho phép các chính phủ trên toàn thế giới theo dõi các cá nhân, bao gồm cả các nhà hoạt động nhân quyền và nhà báo.
Hack mạnh mẽ nhắm mục tiêu iOS và Android và đi rất lâu để che giấu hoạt động và sự tồn tại của nó. Thay vì tấn công một khai thác duy nhất, nó sử dụng một bộ kỹ thuật phức tạp sử dụng các lỗ hổng khác nhau. Loại phần mềm này đòi hỏi một nhóm các nhà phát triển chuyên nghiệp và nhiều đầu tư. Pegasus có cả hai.
Mặt trái của một công cụ như Pegasus là người dùng trung bình không có gì phải lo lắng. Mặc dù các chính phủ có thể theo dõi mọi động thái của chúng tôi, giám sát chuyên sâu tốn rất nhiều và hầu hết người dùng không quan trọng. Phần đáng lo ngại của một sản phẩm như Pegasus là nó có sự ủng hộ để tiếp tục đe dọa người dùng. Mặc dù nó có thể không bao giờ nhắm mục tiêu bạn, một vụ hack luật sư, nhà lập pháp và người ủng hộ nhân quyền không thể truy cập root, không tốt cho xã hội.
Giữ an toàn khỏi phần mềm độc hại Android ngay hôm nay
Nguồn: Pixabay
Những nỗ lực không thể vượt qua của các nhà phát triển tại Google, các nhà sản xuất cá nhân và các công ty phần mềm đã dẫn đến sự gia tăng phát hiện phần mềm độc hại và giảm phân phối. Đó sẽ là tin tốt, ngoại trừ các nhóm ransomware đã kiếm được lợi nhuận kỷ lục vào năm 2024. Khi điện thoại thông minh ngày càng hòa nhập vào cuộc sống cá nhân và chuyên nghiệp, hiểu cách các thiết bị đe dọa phần mềm độc hại quan trọng hơn bao giờ hết.
Sau nhiều lần sàng lọc, Android thực hiện một công việc tốt giảm thiểu các mối đe dọa ở cấp độ phần cứng và phần mềm ngày nay. Hành vi của con người là, và sẽ luôn là điểm yếu trong an ninh kỹ thuật số. Mặc dù một bản vá bảo mật sẽ ngăn chặn một số phần mềm độc hại trong các bản nhạc của mình, các khai thác có thể điều động xung quanh các biện pháp bảo vệ bằng cách thuyết phục người dùng cung cấp quyền truy cập vào các quyền cấp cao.

Có liên quan
Các bản vá bảo mật Android không quan trọng như bạn nghĩ
Bạn không bị lừa khi họ dừng lại
Các kỹ thuật phổ biến, chẳng hạn như lừa đảo, thường dẫn đến người dùng sẵn sàng cung cấp chi tiết đăng nhập. Điều quan trọng là tránh các liên kết không quen thuộc và các tệp PDF. Không bao giờ cung cấp thông tin cá nhân để trả lời email hoặc tiếp cận tin nhắn văn bản và luôn điều hướng đến một dịch vụ theo ý của bạn để đảm bảo rằng bạn không bị lừa đảo. Chỉ có mức độ chú ý phù hợp mới có thể bảo vệ bạn hoàn toàn khỏi ransomware và trộm cắp. Có lẽ, một ngày nào đó, Android có thể phát hành một bản vá bảo mật cho tình trạng của con người.
Khám phá thêm từ Phụ Kiện Đỉnh
Đăng ký để nhận các bài đăng mới nhất được gửi đến email của bạn.