Cách kiểm tra xem điện thoại có bị dính phần mềm độc hại

ATHENA – Mới đây, các nhà nghiên cứu bảo mật của Trend Micro đã phát hiện phần mềm độc hại Anubis trên Google Play, chuyên ăn cắp tài khoản ngân hàng và thẻ tín dụng.

Anubis ẩn mình dưới dạng các ứng dụng vô hại trên Google Play, đơn cử như BatterySaverMobi, Currency Converter,… Trước khi bị gỡ bỏ, chúng đã được tải xuống hơn 5.000 lần và có khoảng 70 lời nhận xét. Tất nhiên, đây đều giả mạo vì chúng được đăng bởi những người dùng ẩn danh.

battery saverĐể ẩn mình trên hệ thống, Anubis sẽ không làm bất cứ điều gì cho đến khi nó phát hiện ra cảm biến chuyển động trên điện thoại đang tạo dữ liệu. Sau đó, Anubis sẽ gửi thông báo đến điện thoại dưới dạng một lời mời sử dụng Telegram hoặc Twitter. Dù bạn có nhấp vào liên kết hay không thì nó cũng sẽ hiển thị một bản thông báo yêu cầu tải về bản cập nhật Android giả mạo, mở đường cho một đợt tấn công mới.

Anubis không giống như các phần mềm độc hại khác (sử dụng lớp phủ trên màn hình), thay vào đó, nó hoạt động như một keylogger. Điều này đồng nghĩa với việc Anubis có thể thu thập và ghi lại mọi tổ hợp phím bạn đã gõ, chụp ảnh màn hình, truy cập vào danh bạ, địa điểm và thậm chí là thực hiện cuộc gọi, ghi âm, gửi tin nhắn,… Hiện tại phần mềm độc hại này đã lan rộng đến 93 quốc gia, chuyên đánh cắp thông tin tài khoản ngân hàng, thẻ tín dụng, thông tin đăng nhập ngân hàng điện tử.

anubis trojan horses hemvDo đó, trước khi tải xuống bất kì một ứng dụng nào trên Google Play, bạn hãy suy nghĩ thật kĩ xem chúng có thật sự cần thiết. Nếu đang cài đặt hai ứng dụng BatterySaverMobi và Currency Converter trên điện thoại, người dùng nên tiến hành gỡ bỏ. Đồng thời hạn chế cài đặt các ứng dụng bên ngoài Google Play. Bạn đọc quan tâm có thể tham khảo thêm bài viết 85 ứng dụng quảng cáo bạn nên gỡ khỏi điện thoại ngay lập tức tại địa chỉ http://bit.ly/85-app.

Làm thế nào để nhận biết điện thoại đã bị dính phần mềm độc hại?

Nhanh hết pin: Khi phần mềm độc hại xâm nhập vào điện thoại, chúng sẽ liên tục chạy nền và gửi dữ liệu về máy chủ từ xa. Đây cũng chính là nguyên nhân khiến điện thoại nhanh hết pin hơn so với bình thường.

het pin imdeTiền bị trừ bất thường: Việc theo dõi chặt chẽ hóa đơn điện thoại có thể giúp bạn tiết kiệm được một khoản tiền không hề nhỏ. Thông thường, phần mềm độc hại sẽ tự động gửi tin nhắn đến các đầu số dịch vụ để trừ tiền, chưa kể đến việc dữ liệu di động trên máy cũng sẽ hao hụt nhanh hơn. Để hạn chế tình trạng trên, bạn có thể cài đặt các ứng dụng quản lý cước phí của nhà mạng như My Viettel, My MobiFone và My VNPT để kiểm soát tốt hơn. Tại giao diện chính, người dùng có thể biết được giá tiền của từng cuộc gọi, từng tin nhắn,…

Quảng cáo và các ứng dụng không mong muốn: Ngoài việc thu thập dữ liệu, phần mềm độc hại còn có khả năng mở “cửa hậu” trên điện thoại để tải về thêm những phần mềm độc hại khác. Đơn cử như Trojan Hummer, nó đã lây nhiễm trên khoảng 1,4 triệu thiết bị Android mỗi ngày tại Ấn Độ, Nga và Philippines. Sau khi xâm nhập thành công, Hummer sẽ cố gắng chiếm quyền quản trị, điều này cho phép nó tải xuống các nội dung không mong muốn, thêm vào đó, bạn cũng sẽ khó khăn hơn trong việc gỡ bỏ phần mềm độc hại ngay cả khi đã khôi phục cài đặt gốc trên thiết bị.

Hiệu suất điện thoại giảm: Điều này cũng không có gì khó hiểu khi có quá nhiều phần mềm độc hại chạy ngầm trên hệ thống. Trong một số trường hợp, phần mềm độc hại có thể lừa bạn tải về các bản cập nhật hệ thống giả mạo để kiểm soát toàn bộ thiết bị. Sau đó, nó sẽ hiển thị quảng cáo tràn lan và gửi thông tin cá nhân về máy chủ được điều khiển bởi Yingmob, một nhóm tin tặc Trung Quốc.

Tin nhắn lạ: Bạn cần phải đề phòng khi phát hiện trên điện thoại xuất hiện các tin nhắn SMS đáng ngờ (một chuỗi các chữ số, kí tự). Nguyên nhân của việc này rất có thể là lỗi của phần mềm gián điệp, nếu nó không được cài đặt đúng cách, tin nhắn được mã hóa sẽ xuất hiện trong hộp thư đến của bạn.

Nếu cảm thấy hữu ích, bạn đừng quên chia sẻ bài viết trên athena.edu.vn cho nhiều người cùng biết hoặc để lại bình luận khi gặp rắc rối trong quá trình sử dụng.