Hơn 3 tháng trước, các nhà phân tích của Kaspersky đã tiến hành nghiên cứu sự phát tán Trojan Obad.a, một ứng dụng độc hại trên Android. Điều này tiết lộ rằng tội phạm đứng sau Trojan này đã áp dụng một kỹ thuật mới để phát tán phần mềm độc hại của chúng. Obad.a được tìm thấy với tỉ lệ tổng cộng khoảng 83% đang cố gắng lây nhiễm ở Nga, trong khi các phát hiện khác xuất hiện trên thiết bị di động ở Ukraine, Belarus Uzbekistan và Kazakhstan.
Phân tích cho thấy các phiên bản khác nhau của Obad.a phát tán với Trojan-SMS.AndroidOS.Opfake.a. Chúng cố gắng lây nhiễm với một tin nhắn văn bản đến người dùng, yêu cầu họ tải tin nhắn vừa nhận được. Nếu nạn nhân nhấp chuột vào liên kết, một tập tin chứa Opfake.a tự động tải về smartphone hoặc máy tính bảng.
Tập tin độc hại chỉ được cài đặt khi người dùng khởi chạy nó sau đó. Trojan sẽ gửi tin nhắn tương tự đến tất cả số liên lạc lưu trên thiết bị mới bị nhiễm. Đây là một hệ thống được tổ chức bài bản: một nhà mạng di động ở Nga cho biết có hơn 600 tin nhắn chứa những liên kết này được phát tán chỉ trong 5 giờ. Hầu hết các trường hợp phần mềm độc hại được phát tán sử dụng các thiết bị đã bị lây nhiễm.
Các kho ứng dụng giả mạo, sao chép nội dung các trang Google Play và thay thế những liên kết hợp pháp bằng liên kết độc hại là đường lan truyền của Obad.a, Kaspersky Lab cho hay.
Bình luận (0)