Showing posts with label ỨNG DỤNG ADROID. Show all posts
Kết nối Wifi vẫn bị chậm thì một số phần mềm giúp Android bắt Wifi mạnh hơn sẽ giúp ích cho bạn. Một vài ứng dụng hay cho Android dạng này sẽ là lựa chọn tốt nếu bạn thường sử dụng Wifi nhưng sóng chậm và kém.
Có một số phần mềm giúp Android bắt Wifi nhanh hơn, bạn có thể tìm thấy chúng ngay trên CH Play đấy.
Internet Browser and Optimizer.
Ứng dụng này cho phép tối ưu quá trình lướt web cho người dùng khi duyệt web trên Android. Phần mềm giúp Android bắt wifi mạnh hơn này có các tính năng như: Dọn ứng dụng chạy ngầm, giải phóng Ram, bộ nhớ Cache và cải thiện DNS.

Ứng dụng dùng được cho cả máy đã Root hoặc chưa Root.
Signal Finder
Tìm kiếm các điểm truy cập gần bạn như Google, nhưng cho phép bạn tạo bản đồ wifi gần bạn và các địa điểm có sóng tốt nhất.

Xác định vị trí và tạo bản đồ WIfi cho người dùng.
Người dùng có thể tạo widget riêng cho ứng dụng, tạo bản đồ wifi và dế dàng kết nối khi cần
Connection Stabilizer Booster
Connection Stabilizer Booster giúp thiết bị của bạn kết nối Wifi ổn định hơn, thậm chí là cả kết nối 2G 3G nữa. tối ưu hóa uồng dữ liệu giúp bạn duyệt web nhanh hơn. Ứng dụng này giám sát và giúp bạn không bị ngắt kết nối mạng giữa chừng.

Có một số phần mềm giúp Android bắt Wifi nhanh hơn, bạn có thể tìm thấy chúng ngay trên CH Play đấy.
Internet Browser and Optimizer.
Ứng dụng này cho phép tối ưu quá trình lướt web cho người dùng khi duyệt web trên Android. Phần mềm giúp Android bắt wifi mạnh hơn này có các tính năng như: Dọn ứng dụng chạy ngầm, giải phóng Ram, bộ nhớ Cache và cải thiện DNS.
Ứng dụng dùng được cho cả máy đã Root hoặc chưa Root.
Signal Finder
Tìm kiếm các điểm truy cập gần bạn như Google, nhưng cho phép bạn tạo bản đồ wifi gần bạn và các địa điểm có sóng tốt nhất.
Xác định vị trí và tạo bản đồ WIfi cho người dùng.
Người dùng có thể tạo widget riêng cho ứng dụng, tạo bản đồ wifi và dế dàng kết nối khi cần
Connection Stabilizer Booster
Connection Stabilizer Booster giúp thiết bị của bạn kết nối Wifi ổn định hơn, thậm chí là cả kết nối 2G 3G nữa. tối ưu hóa uồng dữ liệu giúp bạn duyệt web nhanh hơn. Ứng dụng này giám sát và giúp bạn không bị ngắt kết nối mạng giữa chừng.
Cơn bão tấn công máy tính từ những loại mã độc như WannaCry, EternalRocks chưa có dấu hiệu chấm dứt, người dùng Android lại trở thành "nạn nhân" của loại mã độc Judy. Theo hãng bảo mật Checkpoint, đã có hơn 36,5 triệu điện thoại Android dính phải mã độc Judy. Theo đó loại mã độc này lây lan qua các ứng dụng hoặc game mang nhãn hiệu Judy.
- Tham khảo thêm bài viết: Trojan root thiết bị Android qua mặt chế độ bảo mật của Google trên Play Store
- Tham khảo thêm bài viết: Trojan root thiết bị Android qua mặt chế độ bảo mật của Google trên Play Store
Loại mã độc Judy này chủ yếu tấn công người dùng khi bạn tải ứng dụng và game có nhãn hiệu Judy về thiết bị. Đây là các game nấu ăn hoặc game thời trang, chiếm số lượng người tải lớn trên Google Play Store. Một số ứng game có tên Judy bị nhiễm mã độc như Fashion Judy: Pretty Rapper Style, Fashion Judy: Magic Girl Style và Fashion Judy: Masquerade Style,... Còn rất nhiều biến thể khác của loại mã độc Judy này mà Checkpoint chưa thể thống kê hết. Ngay sau đó, Google đã nhanh chóng gỡ bỏ những ứng dụng nhiễm mã độc khi được Checkpoint thông báo.

Hình thức tấn công của mã độc Judy đó là, sau khi tải các ứng dụng Judy về thiết bị Android, mã độc theo đó cũng sẽ được tải xuống từ máy chủ không phải của Google. Sau đó, mã độc sẽ tạo ra những loại quảng cáo lừa đảo và khi người dùng click vào, một khoản doanh thu khổng lồ đều rơi vào tay kẻ tấn công.

Hình thức tấn công của mã độc Judy đó là, sau khi tải các ứng dụng Judy về thiết bị Android, mã độc theo đó cũng sẽ được tải xuống từ máy chủ không phải của Google. Sau đó, mã độc sẽ tạo ra những loại quảng cáo lừa đảo và khi người dùng click vào, một khoản doanh thu khổng lồ đều rơi vào tay kẻ tấn công.
Mã độc ẩn trong ứng dụng này thông minh tới mức đánh lừa cơ chế bảo mật của Google, giả làm ứng dụng sạch, sau đó thay thế bằng phiên bản nhiễm độc trong một thời gian ngắn. Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra malware mới này phát tán dưới dạng một ứng dụng game trên Google Play Store, ẩn sau trò chơi xếp hình colourblock đã được tải ít nhất 50.000 lần trước khi bị xóa bỏ.
Mang tên Dvmap, malware root Android này sẽ vô hiệu hóa thiết lập bảo mật của thiết bị để cài đặt ứng dụng nhiễm độc của bên thứ ba và chèn một đoạn mã độc và hệ thống thư viện runtime của thiết bị để chiếm quyền root điện thoại.
"Để vượt qua bảo mật của Google Play Store, người tạo malware này đã sử dụng một phương thức rất thú vị. Họ tải một ứng dụng sạch lên Store vào cuối tháng 3/2017, sau đó cập nhật bằng phiên bản nhiễm độc trong một khoảng thời gian ngắn", các nhà nghiên cứu cho hay. "Thông thường, họ sẽ tải lên bản sạch sau đó trong cùng một ngày. Họ đã làm vậy ít nhất 5 lần giữa ngày 18/4 và 15/5".
Cách thức hoạt động của malware Dvmap
Trojan này hoạt động trên cả bản 32-bit và 64-bit của Andorid, một khi được cài đặt, nó sẽ cố chiếm quyền root thiết bị và cài đặt một số module lên hệ thống, bao gồm một số được viết bằng tiếng Trung cùng với ứng dụng độc có tên com.qualcmm.timeservices.

Mã độc root điện thoại Android nằm trong ứng dụng game xếp hình
Để đảm bảo module nhiễm độc có thể chạy mà được hệ thống cho phép, malware ghi đè lên thư viện runtime của hệ thống, phụ thuộc vào phiên bản của thiết bị Android của người dùng. Để hoàn tất quá trình cài đặt ứng dụng độc nói trên, trojan có quyền của hệ thống sẽ tắt tính năng Verify Apps và điều chính thiết lập hệ thống, cho phép cài ứng dụng từ bên thứ ba.
"Ngoài ra, nó có thể trao cho ứng dụng com.qualcmm.timeservices quyền quản trị Device Administrator mà không có sự can thiệp của người dùng, chỉ bằng cách chạy lệnh. Đó là cách rất khác lạ để chiếm quyền quản trị". Ứng dụng của bên thứ ba này sẽ kết nối thiết bị nhiễm độc với máy chủ của kẻ tấn công, mang đến quyền kiểm soát hoàn toàn thiết bị cho hacker.
Tuy vậy, các nhà nghiên cứu vẫn chưa biết được thiết bị Android nhiễm độc nhận lệnh nào nên vẫn chưa rõ nó tiến hành thực thi kiểu tập tin nào, nhưng có thể là tập tin quảng cáo hoặc nhiễm độc.
Làm sao để bảo vệ điện thoại khỏi malware Dvmap?
Mang tên Dvmap, malware root Android này sẽ vô hiệu hóa thiết lập bảo mật của thiết bị để cài đặt ứng dụng nhiễm độc của bên thứ ba và chèn một đoạn mã độc và hệ thống thư viện runtime của thiết bị để chiếm quyền root điện thoại.
"Để vượt qua bảo mật của Google Play Store, người tạo malware này đã sử dụng một phương thức rất thú vị. Họ tải một ứng dụng sạch lên Store vào cuối tháng 3/2017, sau đó cập nhật bằng phiên bản nhiễm độc trong một khoảng thời gian ngắn", các nhà nghiên cứu cho hay. "Thông thường, họ sẽ tải lên bản sạch sau đó trong cùng một ngày. Họ đã làm vậy ít nhất 5 lần giữa ngày 18/4 và 15/5".
Cách thức hoạt động của malware Dvmap
Trojan này hoạt động trên cả bản 32-bit và 64-bit của Andorid, một khi được cài đặt, nó sẽ cố chiếm quyền root thiết bị và cài đặt một số module lên hệ thống, bao gồm một số được viết bằng tiếng Trung cùng với ứng dụng độc có tên com.qualcmm.timeservices.

Mã độc root điện thoại Android nằm trong ứng dụng game xếp hình
Để đảm bảo module nhiễm độc có thể chạy mà được hệ thống cho phép, malware ghi đè lên thư viện runtime của hệ thống, phụ thuộc vào phiên bản của thiết bị Android của người dùng. Để hoàn tất quá trình cài đặt ứng dụng độc nói trên, trojan có quyền của hệ thống sẽ tắt tính năng Verify Apps và điều chính thiết lập hệ thống, cho phép cài ứng dụng từ bên thứ ba.
"Ngoài ra, nó có thể trao cho ứng dụng com.qualcmm.timeservices quyền quản trị Device Administrator mà không có sự can thiệp của người dùng, chỉ bằng cách chạy lệnh. Đó là cách rất khác lạ để chiếm quyền quản trị". Ứng dụng của bên thứ ba này sẽ kết nối thiết bị nhiễm độc với máy chủ của kẻ tấn công, mang đến quyền kiểm soát hoàn toàn thiết bị cho hacker.
Tuy vậy, các nhà nghiên cứu vẫn chưa biết được thiết bị Android nhiễm độc nhận lệnh nào nên vẫn chưa rõ nó tiến hành thực thi kiểu tập tin nào, nhưng có thể là tập tin quảng cáo hoặc nhiễm độc.
Làm sao để bảo vệ điện thoại khỏi malware Dvmap?




