Khoảng giữa tháng 10/2017, các nhà nghiên cứu tại công ty bảo mật an ninh mạng ESET đã phát hiện ra DoubleLocker, một loại ransomware có khả năng tấn công vào các điện thoại Android chưa root. Tương tự như một số phần mềm tống tiền trên PC, DoubleLocker mã hóa toàn bộ dữ liệu trên thiết bị bị lây nhiễm sau đó tự động thay đổi mã PIN để người dùng không thể truy cập được vào thiết bị, trừ khi chịu đồng ý trả tiền chuộc.
DoubleLocker là mối nguy hiểm tới mọi thiết bị Android, đặc biệt đáng lo ngại vì nó không yêu cầu thiết bị phải được root. Ngoài ra, nó có khả năng ngay lập tức khóa mọi quyền truy cập vào điện thoại của người dùng. Các nhà nghiên cứu tại ESET cho biết đây là lần đầu tiên xuất hiện trên nền tảng Android một loại malware kết hợp cả mã hóa dữ liệu và thay đổi mã PIN. Phần mềm độc được phát tán qua các trang tải Adobe Flash Player giả mạo, hoặc qua các trang web bị hack trước đó và tự động cài đặt ngay khi người dùng cho phép quyền truy cập “Google Play Service”.
Malware sẽ tự cài đặt bản thân lên thiết bị với danh nghĩa Android launcher, và tạo ra một shortcut tự động kích hoạt ngay khi người dùng bấm nút Home. Một dấu hiệu để nhận ra khi các tệp tin đã bị mã hóa là đuôi định dạng “.cryeye” ở cuối tên tệp tin.
DoubleLocker thậm chí còn tự động thay đổi mã PIN thiết bị thành một dãy số hoàn toàn ngẫu nhiên và không được gửi tới hacker. Tuy nhiên, vì không có đầu mối nên việc tìm và khôi phục được mã PIN có thể xem như là không thể. Hacker có thể reset mã PIN từ xa cho nạn nhân ngay khi nhận được tiền chuộc.
Người dùng nếu bị nhiễm DoubleLocker có tối đa 24 giờ để trả một khoản tiền chuộc là 0.0130 Bitcoin, tương đương 73.38 USD để giải mã dữ liệu. Các nhà nghiên cứu cho biết, toàn bộ dữ liệu của người dùng vẫn sẽ còn nguyên ngay cả khi quyết định không trả tiền chuộc. Nhưng ransomware vẫn sẽ khóa máy, và nếu không có mã PIN để mở điện thoại, người dùng không còn cách nào khác ngoài thực hiện Factory Reset và xóa sạch toàn bộ dữ liệu trong máy để có thể quay trở lại dùng thiết bị.
Tuy nhiên, theo WeLiveSecurity, nếu điện thoại đã root và đang ở chế độ debug trước khi nhiễm DoubleLocker, người dùng có thể vượt qua mã tạo PIN ngẫu nhiên của malware mà không cần phải factory reset. Nếu đáp ứng đủ cả hai yêu cầu, người dùng có thể truy cập vào điện thoại với Android Debug Bridge và chuyển máy về chế độ an toàn “safe mode” để tắt các quyền admin và loại bỏ malware. Dù vậy, các chuyên gia vẫn khuyên người dùng thực hiện xóa sạch toàn bộ dữ liệu trên điện thoại để chắc chắn rằng đã loại bỏ hoàn toàn phần mềm tống tiền.
Hồi năm 2012, Adobe loại bỏ Flash khỏi kho ứng dụng Play Store, chính thức dừng phát triển Flash cho nền tảng di động. Flash đã đóng vai trò quan trọng trong sự tiến bộ của website tương tác trong những năm 1990 và đầu những năm 2000, nhưng hiện nó đã không còn tác động tới hệ sinh thái di động. Cố CEO Apple Steve Jobs đã từng công khai chỉ trích Flash là một phần mềm “ngốn pin như uống nước” và mang quá nhiều lỗ hổng bảo mật nguy hiểm.
Dù không còn có tác dụng gì trên các thiết bị di động, và hầu hết các nhà phát triển đều đã chuyển sang nền tảng HTML 5 nhanh và an toàn hơn, nhưng DoubleLocker vẫn gióng lên một hồi chuông cảnh báo người dùng Android. Và hiện vẫn còn rất nhiều người dùng chưa chú ý đến những mối nguy hại khi cài đặt Flash.
- Từ khóa :
- Android
- ,
- Root
- ,
- Ransomware DoubleLocker
Gửi ý kiến của bạn