Hiểm họa từ Android Trung Quốc

Tháng 2-2011, khi Google Play cho phép người dùng khắp thế giới tải ứng dụng từ “Chợ Android” về và cài đặt trên thiết bị Android của họ, chuyên gia bảo mật Pierre Caron đã báo động trên trang Cybervigilance: Đó là sự tiếp thị thành công, song lại là một... thảm họa về bảo mật.

Nền tảng Android di động: “Thảm họa” về bảo mật?

Do tính mở của nền tảng di động Android, Google không tài nào kiểm soát hết được những ứng dụng độc hại trên “Chợ Android”. Từ đó xuất hiện “lỗ hổng chết người”, khi cho phép người dùng cài đặt trực tiếp tập tin có định dạng .apk từ những nguồn không chính thống, vì vậy mà... “tự mở cửa” cho những ứng dụng độc hại xâm nhập vào điện thoại di động của mình.

Ngày 10-2-2012, một số chuyên gia bảo mật của Trend Micro đã phát hiện một máy chủ (server) tại Đức “chứa chấp” hơn 1.300 trang web chuyên phát tán mã độc tấn công chủ yếu vào nền tảng Android.

Theo Kaspersky Lab, hồi tháng 1-2011 mới chỉ có tám chương trình độc hại. Song từ đó trở đi, trong suốt năm 2011, trung bình có hơn 800 mẫu phần mềm Android độc hại bị phát hiện mỗi tháng. Năm sau, 2012, là thời điểm “tăng trưởng bùng nổ”: Trung bình hằng tháng phát hiện 6.300 mẫu phần mềm độc hại mới trên thiết bị di động. Như vậy, tỉ lệ mẫu độc hại cho Android đã tăng gần tám lần so với năm 2011.

Theo Công ty An ninh mạng Kindsight, dù chỉ mới có khoảng 0,3% thiết bị di động bị nhiễm các mối đe dọa nguy hiểm, chủ yếu là các thiết bị Android, song các thiết bị di động đã không còn được an toàn. Tuy tỉ lệ nhiễm mã độc còn khá thấp so với trên máy tính nhưng tốc độ tăng trưởng lại rất đáng ngại, với mức gia tăng đến 165% bị lây nhiễm nơi các thiết bị Android.

Hiểm họa từ Android Trung Quốc ảnh 1

Bạn cũng có thể “sập bẫy” chiêu lừa qua ứng dụng Android độc hại, thuộc nhóm SMS Trojans. (Nguồn: Sách Trắng của Tập đoàn Symantec về “Động cơ của các mối đe dọa trên thiết bị Android”, tháng 10-2011)

Giả dạng và đánh lừa

Cũng vào tháng 2-2011, khi Google Play mở “Chợ Android”, chuyên gia Guénaël Pépin đã viết lời cảnh báo rất chính xác trên Androblog: Nguy hiểm lớn nhất cho Android chính là... những ứng dụng giả danh chống virus!

Thật ra, không chỉ giả danh chương trình chống virus (fake antivirus), những phần mềm, ứng dụng độc hại cho nền tảng Android còn giả danh cả những phần mềm và cả... game nổi tiếng để lừa người dùng cài vô thiết bị của mình.

Chẳng hạn, hồi tháng 5-2012, cách nay gần tròn một năm, công ty bảo mật di động Lookout phát hiện một biến thể mới của mã độc Legacy Native (gọi tắt là LeNa) đã giả dạng trò chơi nổi tiếng Angry Birds Space để đánh lừa người dùng cấp phép cho nó truy cập tới các thông tin trên thiết bị di động (điện thoại thông minh, máy tính bảng) sử dụng hệ điều hành nguồn mở Android.

Theo trang web The Hacker News, biến thể LeNa mới đã khai thác lỗ hổng trong chương trình root máy chạy GingerBread (phiên bản Android 2.3) để đoạt quyền hạn của tài khoản root trên thiết bị và hoàn toàn không phụ thuộc vào tác động từ người sử dụng thiết bị ấy.

Thiết bị Android có thể thành... thiết bị ma

Tới cuối năm 2012, theo báo cáo của hai công ty bảo mật CloudMark và Lookout, đã xuất hiện loại trojan được “chèn” vô các trò chơi nổi tiếng như Need for Speed, Angry Birds, Grand Theft, Max Payne,… và một loạt ứng dụng phổ biến khác trên các trang tải miễn phí dành cho nền tảng Android. Đáng lưu ý là chúng được đặt trên chính Google Play nên người dùng dễ dàng bị lừa tải về và cài đặt vào thiết bị của mình. Loại trojan ấy sẽ tự động kích hoạt và tự cài đặt để chuyển thành như một ứng dụng trên thiết bị Android bị nhiễm. Một máy chủ được điều khiển từ xa sẽ kích hoạt trojan gửi hàng loạt tin nhắn rác theo danh sách chúng đã có, nhằm mở rộng phạm vi lây nhiễm (do các tin nhắn rác được gửi đi vẫn đính kèm các đường liên kết tải trojan về).

Hiểm họa từ Android Trung Quốc ảnh 2

Bạn có thể xem tiếp chuyên đề dài bảy kỳ báo khởi đăng trên eChip số ra ngày 24-4.

Với đà lây lan ấy, nhiều người dùng đã vô tình giúp bọn tội phạm mạng xây dựng một mạng Botnet SMS (mạng máy tính ma dựa vô dịch vụ tin nhắn), do chính các thiết bị của họ đã bị biến thành những “zombie” (thiết bị ma) và bị điều khiển để làm công cụ phát tán tin nhắn rác theo ý đồ của bọn tội phạm mạng.

Hậu quả rõ nhất chính là tài khoản của người dùng sẽ trở về mức “0” chỉ trong tích tắc. Nếu người dùng thuộc dạng thuê bao trả sau thì hằng tháng sẽ “được” nhận một hóa đơn thanh toán không-thể-kiểm-soát. Còn ở đầu ngược lại, “một khi đã xây dựng mạng Botnet thành công, bọn tội phạm mạng sẽ có thể kiếm được khoảng 1.600-9.000 USD/ngày và 547.500-3.285.000 USD/năm, trong trường hợp các mạng Botnet chạy ổn định mà không bị phát hiện” - chuyên gia bảo mật Cathal Mullaney của Symantec nhận định.

Theo Tập đoàn Bảo mật Symantec, rủi ro do phần mềm độc hại trên thiết bị di động sẽ còn nghiêm trọng hơn với các doanh nghiệp, do xu hướng tiêu dùng công nghệ thông tin-viễn thông ngày càng tăng, khi điện thoại thông minh được sử dụng làm thiết bị để thanh toán. Trong khi các thủ đoạn lừa đảo qua những ứng dụng Android độc hại thì ngày càng đa dạng.

Ông Nguyễn Minh Đức, Giám đốc Bộ phận an ninh mạng BKAV:

Người dùng tự tay cài phần mềm độc hại

Khi cài đặt phần mềm, người sử dụng thường không để ý đến quyền truy cập vào các tính năng, hay vùng dữ liệu nhạy cảm của điện thoại. Chính vì thế, người dùng rất dễ bị lợi dụng để tự tay chính mình lại cài những phần mềm độc hại, có mục đích đánh cắp dữ liệu,... vào điện thoại của mình.

Bên cạnh đó, những phiên bản hệ điều hành chỉnh sửa do bên thứ ba phát triển được chia sẻ rộng rãi và miễn phí trên mạng cũng tiềm ẩn nguy cơ mất an ninh. Những tổ chức hay cá nhân phát triển có thể sử dụng tính mở của Android để cài đặt mã độc vào hệ thống, giống như cách tiến hành với phiên bản Windows dành cho máy tính (không có bản quyền, lưu hành bất hợp pháp trên mạng). Tuy nhiên, khác với máy tính, việc nhận diện xem điện thoại có bị cài mã độc không là rất khó bởi không có dấu hiệu rõ ràng và phải sử dụng những phần mềm chuyên dụng.

HỮU THIỆN - THÀNH TIẾN