🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Bệnh viện Đa khoa huyện Mê Linh đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Hoài Đức, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Kim Sơn, thị xã Sơn Tây, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện các ứng dụng Android với hàng triệu lượt cài đặt trên Play Store đã chuyển hướng người dùng đến các trang web độc hại

09/11/2022

Nhóm bốn ứng dụng Android, của cùng một đối tượng có tên Mobile apps Group đã phát hành, bị phát hiện đang chuyển hướng người dùng đến các trang web độc hại.

Các ứng dụng hiện có trên cửa hàng ứng dụng Play Store của Google, với tổng số lượt tải xuống đạt hơn một triệu lần.

Theo Malwarebytes, các trang web được thiết kế để thu lợi thông qua quảng cáo được tính cho mỗi lần nhấp chuột, ngoài ra, nó còn nhắc người dùng cài đặt các ứng dụng dọn dẹp (cleaner app) trên điện thoại của người dùng nhằm triển khai thêm phần mềm độc hại.

Danh sách các ứng dụng đã được phát hiện bao gồm:

- Bluetooth App Sender (com.bluetooth.share.app) - hơn 50.000 lượt tải xuống

- Bluetooth Auto Connect (com.bluetooth.autoconnect.anybtdevices) - hơn 1.000.000 lượt tải xuống

- Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.bluetooth.wifi.usb) - hơn 10.000 lượt tải xuống

- Mobile transfer: smart switch (com.mobile.faster.transfer.smart.switch) - hơn 1.000 lượt tải xuống

Những kẻ đứng sau các ứng dụng độc hại luôn tìm cách để vượt qua các biện pháp bảo mật trên Google Play Store. Một trong những chiến thuật phổ biến được các tác nhân đe dọa áp dụng là trì hoãn theo thời gian (time-based delays) để che giấu hành vi độc hại của chúng.

Phân tích của Malwarebytes cho thấy các ứng dụng đã chờ khoảng bốn ngày trước khi mở trang web lừa đảo đầu tiên trong trình duyệt Chrome, sau đó tiếp tục mở nhiều tab hơn sau mỗi hai giờ.

Các ứng dụng này là một phần của chiến dịch phát tán mã độc có tên là HiddenAds, đã hoạt động ít nhất từ ​​tháng 6 năm 2019 và có hồ sơ theo dõi về các khoản thu nhập bất hợp pháp bằng cách chuyển hướng người dùng đến các quảng cáo.

Phát hiện cũng được đưa ra khi các nhà nghiên cứu từ Guardio Labs tiết lộ chi tiết về chiến dịch Dormant Colors, một chiến dịch quảng cáo độc hại sử dụng các tiện ích bổ sung (extension) giả mạo dành cho Google Chrome và Microsoft Edge để lừa người dùng truy vấn đến các domain do các tác nhân đe dọa kiểm soát.

Nguồn: thehackernews.com.

scrolltop