Nhiều ứng dụng Android cho trẻ em mạo danh nhấn quảng cáo

0 Thanh Niên Online
Các ứng dụng Android bị phát hiện sử dụng thủ thuật để giả danh người dùng smartphone nhấn vào quảng cáo mà chủ máy không hề hay biết.
Có 24 trong số 56 chương trình bị phát hiện thuộc nhóm dành cho trẻ nhỏ /// Ảnh chụp màn hình Có 24 trong số 56 chương trình bị phát hiện thuộc nhóm dành cho trẻ nhỏ - Ảnh chụp màn hình
Có 24 trong số 56 chương trình bị phát hiện thuộc nhóm dành cho trẻ nhỏ
Ảnh chụp màn hình
Theo THN, hơn 50 ứng dụng bị lật tẩy đang sở hữu tổng cộng hơn một triệu lượt tải về. “Tekya”, một phần mềm khả nghi đã sao chép các hoạt động của người dùng để nhấn vào quảng cáo từ các mạng lưới cung cấp như AdMob (Google), AppLovin’, Facebook, Unity. Phát hiện này lần đầu được công bố bởi công ty Check Point Research (CPR).
“24 trong số này nhắm tới nhóm khách hàng là trẻ nhỏ, núp dưới bóng các trò chơi khác nhau, từ giải đố tới đua xe. Số còn lại là các ứng dụng thuộc nhóm Tiện ích như phần mềm hướng dẫn nấu ăn, máy tính, công cụ hỗ trợ tải, dịch thuật…”, đại diện CPR giải thích.
Công ty cũng đã gửi báo cáo lên Google và hãng sở hữu nền tảng Android lập tức gỡ bỏ toàn bộ ứng dụng trong danh sách khỏi gian Play Store. Đây không phải lần đầu hàng loạt ứng dụng lừa đảo quảng cáo tấn công và tồn tại trên kho phần mềm cho di động của Google trong vài năm gần đây, đa phần mạo danh chương trình tối ưu hóa máy hay các tiện ích nhằm lợi dụng các lượt bấm vào quảng cáo trên điện thoại.
56 ứng dụng trên đã vượt qua được chương trình quét bảo mật của Play Store bằng cách xáo trộn các đoạn mã gốc và dựa vào API MotionEvent của Android để mô phỏng thao tác nhấn quảng cáo của người dùng.
Khi có ai đó cài một trong số các chương trình trên vào máy, Tekya sẽ tự đăng ký một Receiver, thành phần trong Android có khả năng “lắng nghe” và tiếp nhận khi các sự kiện xảy ra trong hệ thống (Receiver này giúp Android biết khi nào người dùng bật/tắt máy, rút/cắm sạc, bật/tắt mạng… hoặc khi nào người dùng đang sử dụng điện thoại).
Receiver (có thể hiểu là thành phần tiếp thu sự kiện trong hệ thống) khi nhận dạng có sự thay đổi sẽ tiến thành tải một thư viện gốc có tên “libtekya.so” chứa tính năng phụ “sub_AB2C” giúp tạo và gửi thao tác chạm, từ đó mô phỏng lại cú chạm màn hình thông qua API MotionEvent.
Gian lận quảng cáo trên di động được tiến hành theo nhiều cách khác nhau, ví dụ cài đặt quảng cáo chứa phần mềm độc hại trên điện thoại người dùng hay nhúng các chương trình khả nghi vào phần mềm, dịch vụ trực tuyến để tạo ra lượt nhấp vào xem nhằm thu lợi bất chính từ các nhà quảng cáo.
Báo cáo từ công ty bảo mật điện thoại Upstream trong năm 2019 cho thấy các ứng dụng ưa thích của chiêu giấu phần mềm gian lận quảng cáo chính là những chương trình được quảng cáo tăng hiệu năng và tính năng của thiết bị. Gần 23% quảng cáo độc hại trên Android năm 2019 rơi vào nhóm này. Những phần mềm khác cũng thường được tin tặc tận dụng thuộc các nhóm game, giải trí và mua sắm.
Về phần mình, Google cũng tích cực ngăn chặn các ứng dụng Android xấu tấn công trên kho Play Store. Hãng đã tung ra tính năng Play Protect - công cụ để đo kiểm những phần mềm tiềm ẩn độc hại, đồng thời thiết lập ADA (Liên minh Phòng vệ Ứng dụng) liên kết với các công ty bảo mật như ESET, Lookout, Zimperium để hạn chế rủi ro từ chương trình khả nghi.
Để an toàn cho thiết bị cũng như bản thân, người dùng chỉ nên tải phần mềm Android từ gian Play Store chính thức, tránh cài đặt từ các nguồn khác. Đồng thời cần chú ý tới đánh giá của người dùng trước, thông tin về nhà phát triển cùng danh sách các yêu cầu trước khi cài phần mềm.

Bình luận

Gửi bình luận
Ý kiến của bạn sẽ được biên tập trước khi đăng. Xin vui lòng gõ tiếng Việt có dấu
  • Tối thiểu 10 chữ
  • Tiếng Việt có dấu
  • Không chứa liên kết

VIDEO ĐANG XEM NHIỀU

Đọc thêm