Theo IBTimes, CopyCat được các chuyên gia hãng bảo mật Check Point phát hiện ra và hiện đã lây lan thông qua các ứng dụng phổ biến. Các ứng dụng bị lây nhiễm loại malware này thường được phân phối qua các cửa hàng ứng dụng của bên thứ ba hay các thủ đoạn lừa đảo trực tuyến.
CopyCat sử dụng các lỗ hổng bảo mật cũ để lây nhiễm sang thiết bị. Đây là một phương pháp hiệu quả vì ngay cả khi một bản vá bảo mật đã được phát hành cho một lỗ hổng được xác nhận thì chủ sở hữu thiết bị vẫn không thường xuyên cài đặt các bản cập nhật này và để cho thiết bị nằm dưới nguy cơ tấn công.
Khi người dùng bị lừa cài đặt một ứng dụng bị xâm nhập, CopyCat sẽ tạm thời ẩn mình để tránh bị phát hiện. Khi thiết bị khởi động lại, malware sẽ bắt tay vào ‘root’ thiết bị để có quyền truy cập quản trị toàn bộ hệ thống. Malware này được trang bị nhiều phương pháp khai thác sáu lỗ hổng Android được biết đến.
Hiện tại CopyCat đã lây nhiễm hơn 14 triệu thiết bị Android trên toàn cầu trong năm qua và đã root thành công khoảng 8 triệu thiết bị cầm tay bị lây nhiễm, một tỷ lệ thành công 54% mà gần như không tìm thấy đối với hầu hết các phần mềm độc hại hiện nay.
Với việc kiểm soát hơn 8 triệu thiết bị, các đối tượng đứng đằng sau CopyCat đã có thể tạo ra thu nhập bằng cách hiển thị quảng cáo gian lận trên thiết bị của người dùng bị nhiễm. Chỉ trong vòng hai tháng, CopyCat đã kiếm về cho những kẻ tấn công khoảng 1,5 triệu USD.
26% thiết bị bị nhiễm đã được sử dụng để hiển thị quảng cáo giả mạo, trong khi 30% thiết bị đã được sử dụng để đánh cắp các khoản tín dụng thông qua chương trình giới thiệu tải ứng dụng lên thiết bị thông qua Google Play.
Hiện tại, Google khuyến cáo người dùng nên thường xuyên cập nhật thiết bị để tránh trở thành nạn nhân của những cuộc tấn công từ CopyCat.
Bình luận (0)