Chuyên gia bảo mật chỉ ra các ứng dụng spam quảng cáo trên Android, bạn Force Stop thì quảng cáo vẫn chạy

Dù có "quyền lực tối thượng", người dùng cũng không thể làm những quảng cáo này biến mất.

Chuyên gia bảo mật chỉ ra các ứng dụng spam quảng cáo trên Android, bạn Force Stop thì quảng cáo vẫn chạy

Trên cửa hàng Play Store của Google vẫn luôn tồn tại những ứng dụng lợi dụng được sơ hở để kiếm lợi không chính đáng, đồng thời đem lại sự khó chịu cho người sử dụng. Một trong những hình thức chủ yếu để kiếm lợi nhuận là chèn quảng cáo ồ ạt. Mới đây, hãng bảo mật Sophos đã tìm ra một hình thức vô cùng tinh quái, với hiệu quả rất cao.

Cụ thể, những chuyên gia đến từ phòng nghiên cứu tại Anh của SophosLabs đã tìm ra 47 ứng dụng có dạng chèn quảng cáo số lượng lớn này, với số lượt tải tổng cộng lên tới 6 triệu lượt. Những ứng dụng này sử dụng một thư viện đến từ bên thứ 3 với tên gọi MarsDae. Thư viện này có thể hoạt động trên các phiên bản Android từ 2.3 cho tới bản 6 Marshmallow, nhưng chỉ trên các thiết bị của Samsung, Huawei, Meizu, Xiaomi và các máy Nexus.

Ở thời điểm công bố nghiên cứu, SophosLabs đưa ra một ứng dụng vẫn tồn tại trên Google Play làm ví dụ (hiện đã bị gỡ) có tên gọi Snap Pic Collage Color Splash :

Ứng dụng này khi được cài sẽ tạo ra những quảng cáo ngay ở màn hình khóa như sau:

Điểm đặc biệt, đó là dù người dùng sử dụng “quyền lực tối thượng” trong Cài đặt – “Force Stop” (buộc phải dừng) – hay giải phóng bộ nhớ thì những quảng cáo vẫn tiếp tục xuất hiện chỉ sau vài giây.

Vậy thư viện này đã làm chuyện đó như thế nào?

Kỹ thuật được MarsDae sử dụng tương đối khó hiểu, nhưng về cơ bản, khi được cài đặt trên Android 5 hoặc Android 6, thư viện này sẽ thực hiện một loạt các bước lặp đi lặp lại như sau:

1. Chạy những đoạn code với tác dụng tạo ra một số process nhất định

2. Tạo ra một file rồi khóa nó lại

3. Mỗi process (tiến trình) tạo ra một file khác. Ví dụ: Process A tạo ra file a2 và liên tục kiểm tra xem Process B có tạo ra file B2 hay chưa, và ngược lại.

4. Nếu Process A tìm thấy file b2, điều này đồng nghĩa với việc Process B đã được chạy và đã khóa file b1. Process A lúc này có thể xóa file b2. Hoàn toàn tương tự trong trường hợp ngược lại.

5. Process A luôn theo dõi tình trạng khóa của file b1 đồng thời Process B theo dõi file a1. Nếu có file nào trong đó bị khóa, tức là process liên quan đã chết (bị ngừng). Khi đó một process khác lại tái khởi động mọi thứ.

Có thể nhận thấy ngay, với phương pháp dựa vào file và process này, chừng nào ứng dụng chưa bị xóa hoàn toàn, thì người dùng vẫn sẽ còn thấy những quảng cáo. Tuy không gây hại cho người dùng, nhưng những ứng dụng có tích hợp thư viện này vẫn được coi là “adware” lợi dụng sơ hở để spam quảng cáo kiếm lợi. Rất nhiều người dùng không hài lòng với những gì họ gặp phải, và rate 1 sao cho ứng dụng này.

Bạn đọc có thể xem danh sách 47 ứng dụng tại địa chỉ này, dù phần lớn trong số đó đã không thể tìm thấy trên Play Store. Tuy chưa thể thống kê chính xác, những có thể tưởng tượng 6 triệu lượt tải đã đem lại cho những lập trình viên tinh quái này lượng không nhỏ tiền từ quảng cáo.

Có thể bạn quan tâm