Phần mềm gián điệp Android lần thứ hai tấn công Tây Tạng

(ICTPress) - Nếu bạn là một người hoạt động chính trị Tây Tạng, thì càng không nên sử dụng điện thoại Android.

Tuần trước, Kaspersky Labs đã tiết lộ virus Trojan đầu tiên đã tấn công các nhà hoạt động Tây Tạng và Uyghur. Ngày 1/4 vừa qua, một báo cáo khác cho biết các tin tặc Trung Quốc đã gián điệp những người Tây Tạng bằng cách sử dụng một phiên bản thỏa hiệp của một ứng dụng nhắn tin di động.

Theo báo cáo này của các nhà nghiên cứu an ninh mạng tại trường Munk về các vấn đề toàn cầu của Đại học Toronto, các nhà hoạt động Tây Tạng là mục tiêu của một vụ tấn công để lấy đi các liên lạc và tin nhắn của nạn nhân cũng như theo dõi vị trí của những người này. Cách thức tấn công này tương tự với tấn công đã được phát hiện vào tuần trước, mặc dù về cấp độ kỹ thuật, thì thấp nhất là hai cuộc tấn công không không có liên hệ nào, các nhà nghiên cứu cho biết.

Các kẻ tấn công đã gửi cho một nhà hoạt động Tây Tạng một thư điện tử giả mạo (phishing), đến từ một địa chỉ tin cậy, trong đó có một gói ứng dụng Android để cài đặt Kakao Talk, một ứng dụng cho phép người sử dụng gửi tin nhắn miễn phí qua Internet. Tuy nhiên, tệp này không phải là Kakao Talk, mà là một phiên bản có chứa các yêu cầu cho phép thêm yêu cầu mở cửa cho những kẻ tấn công.

Một vụ tấn công như thế này, các nhà nghiên cứu lưu ý, sẽ không diễn ra nếu không thực sự sử dụng thiết bị Android, vì các nhà nghiên cứu cho hay nếu chỉ cài đặt chỉ trên các ứng dụng tin cậy. Các nhà hoạt động Tây Tạng cũng như những người sử dụng Trung Quốc đã tiếp cận phiên bản giới hạn của cửa hàng ứng dụng Google Play, do đó họ thường cài đặt các ứng dụng từ bên thứ ba. Hơn nữa họ có thể không đủ thạo công nghệ để nhận thấy rằng ứng dụng có chứa phần mềm độc hại yêu cầu sự đồng ý thêm mà ứng dụng bình thường không đòi hỏi.

Một khi ứng dụng độc hại được cài đặt, nó sẽ khởi động việc thu thập dữ liệu và lưu trữ ở dạng tệp .txt trong điện thoại. Đồng thời, nó liên lạc với một server lệnh và kiểm soát để tải lên các dữ liệu bị đánh cắp. Ứng dụng này cho phép kẻ tấn công tập hợp các dữ liệu vị trí địa lý bằng cách trả lời một tin nhắn SMS tự động có chứa một mã độc. Sự trao đổi này là ẩn đối với người dùng điện thoại và xảy ra hoàn toàn bất ngờ đối với họ.

Các nhà nghiên cứu tại Citizen Lab phát hiện phần cuối này của cuộc tấn công khá thú vị. “Đây là thông tin chỉ hữu ích đối với những người tiếp cận các nhà mạng và hạ tầng kỹ thuật của các nhà mạng, như các doanh nghiệp lớn và chính phủ. Điều này gần như cho thấy thông tin mà một nhà mạng yêu cầu sẽ khởi động việc nghe trộm, thường liên quan tới 'trap & trace” (bẫy và theo dõi)”, báo cáo này cho biết.

Điều này cho thất bất kỳ ai đứng đằng sau vụ tấn công đều có khả năng kết hợp các dữ liệu được khai thác từ điện thoại với các thông tin của các công ty viễn thông. Các nhà nghiên cứu đều cho rằng chính phủ Trung Quốc đứng đằng sau các vụ tấn công này.

Phần mềm độc hại càng mạnh thì theo các nhà nghiên cứu lưu ý là qua nhiều sự cho phép thì ứng dụng thực tế sẽ không hoạt động. Nhưng phần mềm độc hại không thu thập các dữ liệu liên quan GPS và Bluetooth. Dữ liệu Bluetooth đặc biệt được gián điện Trung Quốc quan tâm, vì mang tới cách thức lấy thông tin từ bất cứ thiết bị nào trong phạm vi gần đối với điện thoại bị nhiễm mã độc.

Tóm lại, đây là một tin không hay cho các nhà hoạt động chính trị Tây Tạng. Kakao đã được khuyến nghị như là một phương thức thay thế WeChat, một ứng dụng của Trung Quốc được xem là ít bảo mật hơn. “Rõ ràng là các cơ quan Trung Quốc muốn phá vỡ công việc của chúng tôi và làm cho chúng tôi phải tập trung vào công việc này hơn là công việc cống hiến và tổ chức. Các cuộc tấn công di động này mới hơn. Và rất đáng cảnh báo”, Lhadon Tethong, giám đốc Cơ quan hành động Tây Tạng cho Andy Greenberg của tờ Forbes biết.

Vụ tấn công lần trước được thông báo hôm 27/3 là một gói ứng dụng Android (.apk), một kiểu tệp được sử dụng để cài đặt và phối phối các ứng dụng cho hệ điều hành di động của Google. Một nhà hoạt động Tây Tạng đã mở ra hôm 24/3, theo các nhà nghiên cứu của Kaspersky Labs. Để đánh lừa người này, một thư điện tử phishing gửi đến mời người này mở tệp đính kèm, trong đó có một bức thư của các đại diện cho các tổ chức con người mời đến tham dự Hội nghị.

Quang Minh

Tin nổi bật