Cảnh báo ransomware giả mạo game Cyberpunk 2077 dành cho Android

Cảnh báo ransomware giả mạo game Cyberpunk 2077 dành cho Android

ợi dụng sự nổi tiếng của game Cyberpunk 2077, những tên tội phạm mạng đang nghĩ ra nhiều cách để lừa người dùng. Mới đây, nhóm nghiên cứu bảo mật của Kaspersky đã phát hiện ra một ứng dụng giả mạo game Cyberpunk 2077 trên Android. Khi tải về và cài đặt, thay vì có Cyberpunk 2077 để chơi người dùng sẽ bị nhiễm ransomware có tên là CoderWare.

Những tên hacker này đã đưa ứng dụng chứa ransomware lên một trang web giả mạo trông giống như Google Play Store. Bên cạnh đó, tên nhà phát triển cũng được chúng đặt là CD Projekt Red, giống hệt với studio phát triển game Cyberpunk 2077.

Cảnh báo ransomware giả mạo game Cyberpunk 2077 dành cho Android - Ảnh 1.

Cảnh báo ransomware giả mạo game Cyberpunk 2077 dành cho Android

Theo nhà nghiên cứu bảo mật Tatyana Shishkova của Kaspersky, mã độc CoderWare trong game Cyberpunk 2077 giả mạo sử dụng khóa hardcoded. Điều này có nghĩa là các chuyên gia giải mã có thể tạo ra các phần mềm khôi phục tập tin miễn phí nếu cần. Điều này đồng nghĩa với việc nếu bị nhiễm bạn có thể nhờ các chuyên gia giải mã mà không cần trả tiền chuộc cho hacker.

Đây không phải lần đầu tiên hacker giả mạo bản cài đặt của Cyberpunk 2077. Tháng 11 vừa rồi, một nhóm hacker đã tung ra thứ gọi là bản crack của Cyberpunk 2077 dành cho Windows. Khi tải về và cài đặt bản crack này, người dùng sẽ bị nhiễm ransomware.

Cảnh báo ransomware giả mạo game Cyberpunk 2077 dành cho Android - Ảnh 2.

Ransomware này có tên CoderWare Giống như ransomware trong bản cài Cyberpunk 2077 giả mạo dành cho Android. Tuy nhiên, theo các nhà nghiên cứu nó thực chất chỉ là một biến thể của ransoware BlackKingdom.

Theo các nhà nghiên cứu bảo mật, để tránh nhiễm ransomware, người dùng không nên cài đặt phần mềm crack, phần mềm vi phạm bản quyền… Ngoài ra, người dùng Android cũng nên tránh cài đặt các ứng dụng từ kho ứng dụng của bên thứ 3.

Theo Trí Thức Trẻ Copy link

Link bài gốcLấy link

%d bloggers like this: