![]() |
Đến tháng 12/2011, các chuyên gia bảo mật Internet đã phát hiện 82.000 loại malware khác nhau tấn công vào Android.
Một số malware sử dụng cách tiếp cận backdoor để tấn công vào điện thoại hoặc máy tính bảng. Kế tiếp chúng truy cập trái phép vào một thiết bị trong đó có các thông tin cá nhân của người dùng như chi tiết tài khoản ngân hàng hoặc các hình ảnh cá nhân.
Một phương pháp khác của các malware là lấy cắp tài khoản rồi tự động gửi đi từ điện thoại của người dùng một khối lượng lớn các tin nhắn văn bản đến các số điện thoại tính phí. Chủ tài khoản phải chi trả hóa đơn với con số khổng lồ, còn các tay hacker sẽ ung dung lấy được số tiền trong tài khoản đó. Bên cạnh đó, các hacker còn sử dụng một số thủ thuật khác như cài đặt những công cụ tự động tải về và khởi động chương trình độc hại trên thiết bị của người dùng.
Chuyên gia bảo mật tại Kaspersky Lab đã phát hiện ra 3 nhà phát triển ứng dụng (mà có thể bắt nguồn từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010, we20092020 cung cấp các ứng dụng miễn phí trên Android Market, hầu hết chứa mã độc. Các ứng dụng sẽ tìm cách thu thập mã sản phẩm (ID), loại thiết bị, ngôn ngữ, quốc gia, và số mã người dùng (userID) cùng một số thông tin khác và sau đó tải chúng lên một máy chủ ở xa.
Hiện nay, người dùng hoàn toàn có thể cài đặt các ứng dụng mới trực tiếp từ web thông qua Android Market phiên bản mới. Kaspersky Lab khuyến cáo người dùng nên kiểm tra lại tất cả các yêu cầu cài đặt từ các ứng dụng trên máy tính bảng hay điện thoại trước khi cho phép chúng thực hiện việc cài đặt tự động. Điều này cũng nhấn mạnh sự nguy hiểm của bẻ khóa (jailbreaking và rooting) đối với các thiết bị di động. Các file root độc như Exploit.AndroidOS.Lotoor.g và Exploit.AndroidOS.Lotoor.j đã được phát hiện kể từ ngày 1/2/2012.