Các ứng dụng xấu cài đặt trên điện thoại đã khiến không ít người người dùng bị mất tiền oan. Chúng thực hiện các cuộc gọi hay gởi tin nhắn trả phí cao và thu thập các thông tin có giá trị. Người dùng thì mất tiền còn các tay tội phạm công nghệ lại được lợi. Tuy nhiên, không ít người thắc mắc liệu dữ liệu bị đánh cắp sẽ được chuyển đến một hộp thư điện tử như thế nào? Việc tạo lập một ứng dụng xấu để thu thập thông tin người dùng liệu có đơn giản? Và đâu là những bước cần thiết để bảo vệ lợi ích người dùng? Nhằm nhận thức rõ tầm quan trong của hệ thống bảo mật trên điện thoại, dưới đây là tường thuật của phóng viên công nghệ - Mark Ward theo chương trình kiểm tra bảo mật điện thoại do BBC thực hiện.
Chương trình thuộc một dự án của BBC với sự hỗ trợ của công ty bảo mật Veracode. Ban đầu, các nhân viên kỹ thuật của BBC tiến hành thử nghiệm một trò chơi rất đơn giản trên điện thoại nhưng chò trơi này là một ứng dụng mang mã độc và nó âm thầm theo dõi thông tin người dùng. Ứng dụng được viết bằng các bộ công cụ phát triển phần mềm tiêu chuẩn và theo các chuyên gia, đây chính là điều khiến ứng dụng xấu khó bị phát hiện bởi các phần mềm hữu ích khác cũng sử dụng các bộ lập trình tương tự.
Trong khi hầu hết các ứng dụng mang mã độc được thiết kế để tấn công máy tính Windows nhưng cũng có bằng chứng cho thấy tội phạm công nghệ đang dần chú ý đến điện thoại thông minh.
Những ứng dụng gài bẫy người dùng điện thoại có thể dễ dàng tìm thấy trên mạng và chỉ mới tuần qua, Apple và Google đã gỡ bỏ hoàng loạt ứng dụng trên Apple Store và Android Market do nghi ngờ chúng chứa mã độc.
Chương trình thuộc một dự án của BBC với sự hỗ trợ của công ty bảo mật Veracode. Ban đầu, các nhân viên kỹ thuật của BBC tiến hành thử nghiệm một trò chơi rất đơn giản trên điện thoại nhưng chò trơi này là một ứng dụng mang mã độc và nó âm thầm theo dõi thông tin người dùng. Ứng dụng được viết bằng các bộ công cụ phát triển phần mềm tiêu chuẩn và theo các chuyên gia, đây chính là điều khiến ứng dụng xấu khó bị phát hiện bởi các phần mềm hữu ích khác cũng sử dụng các bộ lập trình tương tự.
Trong khi hầu hết các ứng dụng mang mã độc được thiết kế để tấn công máy tính Windows nhưng cũng có bằng chứng cho thấy tội phạm công nghệ đang dần chú ý đến điện thoại thông minh.
Những ứng dụng gài bẫy người dùng điện thoại có thể dễ dàng tìm thấy trên mạng và chỉ mới tuần qua, Apple và Google đã gỡ bỏ hoàng loạt ứng dụng trên Apple Store và Android Market do nghi ngờ chúng chứa mã độc.
Theo nhà đồng sáng lập và chỉ đạo công nghệ của Veracode, Chris Wysopal cho rằng: "Điện thoại thông minh hiện tại đang gặp phải vấn đề tương tự với máy tính PC vào năm 1999."
Vào thời điểm này, các ứng dụng xấu là một mối nguy hại lớn và trong suốt 1 thập niên tiếp theo, chúng trở thành một ngành kinh doanh béo bở khi các tay tội phạm công nghệ khai thác lỗ hổng bảo mật để đánh cắp những thông tin có giá trị.
Ông nói: "Điện thoại di động tạo nên một tiềm năng khai thác dành cho tội phạm công nghệ. Chúng là một thiết bị cá nhân, gia đình bạn có thể có một chiếc máy tính dùng chung nhưng mọi thành viên đều có riêng một chiếc điện thoại."
Người phát ngôn của công ty bảo mật điện thoại AdaptiveMobile, Simeon Coney cho biết: "Tội phạm công nghệ chú ý đến các thiết bị cầm tay chỉ vì TIỀN. Đối với máy tính PC, cách duy nhất để tội phạm công nghệ lấy tiền của người dùng là lừa họ truy cập vào một đường dẫn đến một trang web, mua một sản phẩm và chuyển đến tài khoảng tín dụng của kẻ lừa đảo. Với mạng lưới điện thoại, các thiết bị luôn kết nối với một hợp đồng chi trả hoặc tải khoảng riêng của người dùng. Vì vậy, tội phạm công nghệ khiến chủ sở hữu thực hiện các cuộc gọi hay gởi tin nhắn trả phí cao để lấy tiền. Phương pháp này có thể nói là đơn giản và "hiệu quả" hơn."
Để quản lý các ứng dụng phát triển dành cho điện thoại thông minh, công ty bảo mật Lookout đã ban hành một dự án có tên App Genome. Mục đích của dự án là xác định liệu các ứng dụng có thực hiện đúng chức năng hay vượt quá chức năng hay không. Dự án khảo sát trên 300.000 ứng dụng và vạch ra các chức năng ẩn của 1/3 trong số các ứng dụng. Kết quả cho thấy, khoảng 1/3 các ứng dụng đã khảo sát bao hàm chức năng tìm kiếm địa điểm của người dùng và khoảng 10% trong số đó cố gắng thu thập các địa chỉ liên hệ trên điện thoại. Ngoài ra, qua điều tra App Genome cũng cho biết rất nhiều ứng dụng sử dụng các đoạn mã cóp chép từ các phần mềm khác.
Tạo lập một ứng dụng xấu:
[imgl]http://photo.tinhte.vn/attach/public_image/btv/52034/520344c6f7e6c3f37d_virus.jpg[/imgl]Để hiểu rõ về các rào cản gặp phải khi tạo một ứng dụng mang mã độc, các kỹ thuật viên của BBC đã tải về một bộ công cụ phát triển ứng dụng được sử dụng phổ biến. Sau đó, họ học sơ bộ về lập trình Java căn bản và thu nhặt một số đoạn mã có sẵn trên mạng.
Chỉ trong vài tuần, họ đã có thể tạo một trò chơi đơn giản và tích hợp mã độc để trò chơi tự động thu thập các địa chỉ liên lạc, sao lưu tin nhắn, xác định vị trí của chiếc điện thoại và gởi các thông tin liên quan đến một địa chỉ e-mail.
Quảng cáo
Nhóm nghiên cứu cho biết, mã gián điệp chiếm khoảng 250 dòng trong số 1500 dòng để tạo nên trò chơi này. Bộ mã được tải về một thiết bị cá nhân nhưng nó không được cung cấp trên kho ứng dụng. Tất cả các yếu tố hỗ trợ việc lấy thông tin người dùng của phần mềm gián điệp vẫn được coi là hợp pháp trên thiết bị mà không bị phát hiện.
Wysopal nói: "Điều này thật đáng sợ. Mặt ngoài của ứng dụng, nó chỉ là một trò chơi đơn thuần nhưng mặt trái của nó thật ít ai ngờ tới. Đã có nhiều trường hợp, phần mềm gián điệp bị phát hiện trên Internet mặc dù chúng được tải về từ các kho ứng dụng hay từ các website."
Kiểm soát ứng dụng cũng là một vấn đề rất nhức nhối. Hiện nay, hầu hết các kho ứng dụng cung cấp phần mềm cho người sử dụng điện thoại đều phải thực hiện công việc này. Chẳng hạn như Apple, công ty luôn kiểm nghiệm các ứng dụng và loại bỏ nếu chúng không vượt qua các tiêu chí về thương mại và mã hóa. Trong khi đó, Google cho biết mọi ứng dụng cho Android đều phải khai báo tất cả các thông tin khi chúng được tải về máy. Cả RIM và Google để sử dụng hệ thống xác nhận mã hóa, vì vậy, các ứng dụng có thể bị khóa nếu là ứng dụng xấu.
Tuy nhiên, để phân loại các phần mềm chữa mã đọc từ hàng loạt các phần mềm hợp pháp khác là một điều khó khăn bởi các yếu tố liên kết trong điện thoại. Rất nhiều ứng dụng cần phải truy cập vào danh sách địa chỉ hay dữ liệu vị trí để hoạt động. Chẳng hạn như những người chơi game muốn khoe thành tích của mình thì họ có thể gởi thông tin này lên Facebook.
Các bước an toàn:
[imgl]http://photo.tinhte.vn/attach/public_image/btv/52034/520344c6f7e67e31c8_phone-money.jpg[/imgl]Ilya Laurs, nhà sáng lập độc lập của trang ứng dụng GetJar cho biết: "Rất khó để phân loại các phần mềm sử dụng thông tin một cách hợp pháp trong máy và các phần mềm phá hoại. Nhiều hacker có thể sao chép một ứng dụng có sẵn và thêm vào các đoạn mã độc."
Quảng cáo
Điều quan trọng đối với các hacker là làm thế nào để đạt được sự cân đối. Nếu họ viết riêng một ứng dụng, chẳng hạn như một trò chơi, ứng dụng chỉ có thể đạt 200 lượt tải về. Nhưng ngược lại, nếu đánh cắp một ứng dụng phổ biến, đóng gói lại với các đoạn mã độc và phát hành miễn phí thì hacker sẽ "thu được" rất nhiều nạn nhân.
Một số nhà phát triển ứng dụng phát hiện ra rằng 97% người dùng phần mềm của hãng đều thông qua các phiên bản đã bị xâm phạm. Mặc dù vậy, các kho ứng dụng cũng đang nỗ lực thực hiện nhiều biện pháp để giám sát ứng dụng cung cấp. Vì vậy, trong thời gian tới, số lượng các ứng dụng xấu sẽ bị giảm đáng kể. Tuy nhiên, mối lo ngại vẫn còn và để đảm bảo an toàn cho thiết bị của mình, người dùng có thể thực hiện theo các bước sau:
Laurs cho biết: "Nên liện hệ với địa chỉ cung cấp để biết rõ nguồn gốc ứng dụng cũng như người phát triển ứng dụng, không chỉ tin tưởng đơn thuần về trang web cung cấp. Phải biết họ là ai và có đáng tin cậy hay không?"
Người dùng nên sao lưu dữ liệu trên điện thoại vào máy tính hoặc các dịch vụ lưu trữ trực tuyến để phòng hờ.
Ngoài ra, nhà phân tích bảo mật thuộc Bloor Research, Nigel Stanley cho biết sẽ có những dấu hiệu lạ xuất hiện trên điện thoại và qua đó, chúng ta có thể biết được mình có phải là nạn nhân của hacker hay không: "Một trong những dấu hiệu rất dễ thấy là thời lượng sử dụng pin bị sụt giảm nhanh chóng. Một buổi sáng, bạn thức dậy và pin điện thoại giảm xuống chỉ còn rất ít mặc dù tối qua đã sạc đầy, đây là dấu hiệu cho thấy dữ liệu bên trong đã bị lấy cắp suốt cả đêm."
Bên cạnh đó, người dùng còn phải giám sát giấy báo cước hàng tháng. "Nhìn vào giấy báo cước, nếu có các số điện thoại lạ xuất hiện trong hóa đơn thì rất có thể một phần mềm nào đó đã tự động thực hiện các cuộc gọi trả phí cao mà bạn không hề biết."
Nguồn: BBC