Các nhà nghiên cứu bảo mật của Checkpoint đã xác định được một biến thể mới từ Ghost Push, mã độc mới này có tên là Gooligan, mã độc này lợi dụng tại khoản Google trên điện thoại người dùng để đẩy cao thứ hạng ứng dụng nhằm kiếm tiền quảng cáo hoặc cài đặt các phần mềm quảng cáo trên điện thoại.

Ma doc Android gay anh huong den xep hang ung dung tren Google Play - Anh 1

Theo thống kê của Checkpoint thì Gooligan đã lây nhiễm trên hơn 1 triệu thiết bị (khoảng 13.000 ca nhiễm mới mỗi ngày). Giống như mã độc, ban đầu kẻ tấn công sẽ lừa gạt bạn cài Gooligan thông qua bên phát hành thứ ba (không qua Google Play). Sau khi đã xâm nhập vào điện thoại, chúng sẽ lợi dùng tài khoản Google của bạn để cài đặt các ứng dụng lừa đảo, ứng dụng quảng cáo và dùng tài khoản đó để tăng điểm đánh giá ứng dụng của chúng hay thậm chí viết những bình luận tốt cho ứng dụng đó. Mục đích sử dụng của chúng là từ những bình luận và điểm số cao đó thu về lợi nhuận quảng cáo từ những ứng dụng mà chúng lén cài đặt qua điện thoại của nạn nhân.

Checkpoint cho biết những thiết bị bị nhiễm chủ yếu từ những người dùng Android từ phiên bản cũ như Jelly Bean, Kitkat, Lolipop, còn các phiên bản mới như Marshmallow (6.0), Nougat (7.0) trở lên có khả năng miễn dịch với loại mã độc này do Google đã hạn chế được khá tốt những lỗ hổng trên Android.

Một hệ điều hành di động mở như Android rất tốt cho nhiều người phát triển ứng dụng nhưng cũng tiềm ẩn nhiều nguy cơ thiết bị người dùng bị tấn công. Điều này có thể thấy được qua việc là ngoài chợ ứng dụng Google Play, người dùng có thể cài đặt được từ những nơi khác phát hành, hay ở Trung Quốc, người dùng vốn không hay dùng chợ ứng dụng Google Play.

Do đó, Google khuyến cáo để tự bảo vệ mình người dùng nên tránh cài đặt ứng dùng nằm ngoài Google Play, cập nhật bản vá mới nhất và cập nhật hệ điều hành lập tức ngay khi được đưa ra cho từng loại thiết bị. Người dùng cảm thấy nghi ngờ có thể lên trang chủ của Checkpoint để kiểm tra và nên thay đổi mật khẩu tài khoản Google ngay khi có thể.