torune
Film critic
Mới đây chương trình "The Check Point Mobile Threat Prevention" vừa phát hiện ra ít nhất 36 smartphone của các nhà sản xuất khổng lồ như Samsung, LG, Xiaomi, Asus, Nexus, Oppo và Lenovo được phân phối bởi hai công ty giấu tên đã bị cài sẵn malware.
Có hai loại malware phổ biến được tìm thấy trên những thiết bị thông minh này: Loki và SLocker. Theo bài đăng trên blog của Check Point được đăng tải vào thứ Sáu vừa qua, các malware không thuộc ROM gốc của hãng mà bị cài vào trong một mắc xích của chuỗi cung ứng, trước khi chúng được đưa tới nhà kho của nhà phân phối.
Bị phát hiện lần đầu vào tháng 2/2016, malware Loki xâm nhạp vào lõi của hệ điều hành Android để nắm quyền điều khiển cấp cao nhất (root). Trong quá trình phá hoại, Loki còn kéo theo lược sử người dùng, lịch sử trình duyệt, danh sách liên lạc, lịch sử cuộc gọi và dữ liệu địa điểm. Về phía SLocker, malware này sau một thời gian thu thập dữ liệu sẽ tiến hành khóa thiết bị người dùng và đòi tiền chuộc thông qua mạng Tor để che giấu danh tính của kẻ giật dây.
Danh sách các mẫu smartphone phổ biến mới bị phát hiện dính malware:
- Galaxy Note 2
- LG G4
- Galaxy S7
- Galaxy S4
- Galaxy Note 4
- Galaxy Note 5
- Xiaomi Mi 4i
- Galaxy A5
- ZTE x500
- Galaxy Note 3
- Galaxy Note Edge
- Galaxy Tab S2
- Galaxy Tab 2
- Oppo N3
- Vivo X6 plus
- Nexus 5
- Nexus 5X
- Asus Zenfone 2
- LenovoS90
- OppoR7 plus
- Xiaomi Redmi
- Lenovo A850
Tên malware APK | Chuỗi SHA | Thiết bị bị xâm nhập
com.fone.player1 | 3d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f | Galaxy Note 2, LG G4
com.lu.compass | f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c | Galaxy S7, Galaxy S4
com.kandian.hdtogoapp | b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b | Galaxy Note 4, Galaxy Note 8
com.sds.android.ttpod | 936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b | Galaxy Note 2, Xiaomi Mi 4i
com.baycode.mop | 39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1 | Galaxy A5
com.kandian.hdtogoapp | 998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea | Galaxy S4
com.iflytek.ringdiyclient | e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b | ZTE x500
com.android.deketv | 01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a | Galaxy A5
com.changba | a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1 | Galaxy S4, Galaxy Note 3, Nexus 5, Nexus 5X, Galaxy S4, Galaxy Note Edge, Galaxy Note 4
com.example.loader | e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff | Galaxy Tab S2
com.armorforandroid.security | 947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591 | Galaxy Tab 2
com.android.ys.services | 0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778 | Oppo N3, vivo X6 plus
com.mobogenie.daemon | 0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b | Galaxy S4, Nexus 5
com.google.googlesearch | 217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b45 | Asus Zenfone 2, LenovoS90
com.skymobi.mopoplay.appstore | 3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be | LenovoS90
com.example.loader | 1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e | OppoR7 plus
com.yongfu.wenjianjiaguanli | e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d | Xiaomi Redmi
air.fyzb3 | c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2 | Galaxy Note 4
com.ddev.downloader.v2 | 92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f | Galaxy Note 5
com.mojang.minecraftpe | fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429 | Galaxy Note Edge
com.androidhelper.sdk | b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750 | Lenovo A850