Hai ứng dụng phổ biến của Google âm thầm theo dõi hơn 1 tỷ người dùng?

Nghiên cứu của một giáo sư khoa học máy tính chỉ ra các ứng dụng nhắn tin, gọi điện mặc định trên Android thu thập tin nhắn, lịch sử cuộc gọi rồi gửi về cho Google mà người dùng không hề hay biết.

Giáo sư khoa học máy tính Douglas Leith của Trường Cao đẳng Trinity vừa công bố nghiên cứu “Ứng dụng nhắn tin và gọi điện Google gửi dữ liệu gì về Google”. Theo đó, hai ứng dụng nhắn tin (Messages) và gọi điện (Dialer) của Google đã gửi dữ liệu liên lạc của người dùng về dịch vụ logger Google Play Services Clearcut và dịch vụ phân tích Google Firebase Analytics.

Nghiên cứu chỉ ra, dữ liệu gửi từ Google Messages chứa hàm băm của tin nhắn văn bản, cho phép liên kết người gửi và người nhận trong một cuộc trao đổi tin nhắn. Dữ liệu gửi từ Google Dialer bao gồm thời điểm và thời lượng cuộc gọi, cũng cho phép liên kết người nghe và người gọi trong một cuộc điện thoại. Số điện thoại được gửi tới Google.

Ngoài ra, Google cũng nhận được thời điểm và thời gian người dùng tương tác với hai ứng dụng này. Google không cho người dùng cách thoát khỏi bị thu thập dữ liệu.

{keywords}
(Ảnh minh họa: The Verge)

Google Messages (com.google.android.apps.messaging) được cài đặt trên hơn 1 tỷ thiết bị Android. Nó tải sẵn trên nhiều smartphone của Huawei, Samsung, Xiaomi. Google Dialer (Phone bay Google, com.google.android.dialer) có phạm vi tiếp cận tương tự.

Theo tác giả nghiên cứu, các phiên bản cài sẵn của ứng dụng không có chính sách quyền riêng tư cụ thể, giải thích dữ liệu mà chúng thu thập, điều mà Google đòi hỏi ở các nhà phát triển bên thứ ba. Cả hai đều dẫn liên kết đến chính sách bảo mật người dùng của Google nhưng không áp dụng riêng cho ứng dụng và về cở bản cũng không rõ ràng với người được cài đặt sẵn.

Từ ứng dụng Messages, Google đã lấy nội dung tin nhắn và dấu thời gian (timestamp), tạo hàm băm SHA256 rồi chuyển một phần của hàm băm cho logger Clearcut và Firebase Analytics của Google. Rất khó đảo ngược hàm băm, song trong các trường hợp tin nhắn ngắn, ông Leith tin rằng có thể phục hồi một số nội dung tin nhắn.

Google Play Services tiết lộ một số dữ liệu có thể thu thập vì mục đích bảo mật và đề phòng lừa đảo nhằm duy trì API Google Play Services và các dịch vụ cốt lõi, cũng như dùng cho các dịch vụ khác như bookmark hay đồng bộ danh bạ. Tuy nhiên, nó không làm rõ hay giải thích việc thu thập nội dung tin nhắn, hay người nghe – gọi. “Rất ít chi tiết về dữ liệu thực sự bị thu thập”, báo cáo có đoạn.

Bản thân ông Leith cũng bất ngờ vì các ứng dụng Google lại thu thập dữ liệu này. Ông đã trình bày phát hiện với Google từ tháng 11/2021 và thảo luận với Giám đốc kỹ thuật Google Messages để thay đổi.

Ông đề xuất 9 điểm cần thay đổi và Google đã hoặc lên kế hoạch thực hiện 6 điểm, trong đó có ngừng thu thập số điện thoại người gửi và hàm băm của tin nhắn đến/đi trong Google Messages. Google xác nhận với The Register nội dung của báo cáo hoàn toàn chính xác.

Theo ông Leith, còn hai vấn đề lớn hơn liên quan tới Google Play Services, vốn cài đặt trên hầu hết các điện thoại Android bên ngoài Trung Quốc. Đầu tiên là dữ liệu logging gửi từ Google Play Services gắn với Google Android ID, thường liên kết với danh tính thực của một người dùng, vì thế, dữ liệu đó không ẩn danh. Điều thứ hai là chúng ta biết rất ít về dữ liệu nào được gửi từ Google Play Services và nhằm mục đích gì. Nghiên cứu của ông có thể chỉ là bề nổi của tảng băng chìm.

Du Lam (Theo The Register)

Hàng loạt tài khoản chứng khoán của nhà đầu tư có nguy cơ bị chiếm đoạt

Hàng loạt tài khoản chứng khoán của nhà đầu tư có nguy cơ bị chiếm đoạt

Thông qua lỗ hổng bảo mật, kẻ gian có thể truy cập vào mật khẩu đăng nhập, từ đó chiếm quyền sử dụng tài khoản giao dịch chứng khoán của nhà đầu tư để thực hiện giao dịch, chuyển tiền, rút tiền và chiếm đoạt tài sản.

Vì sao đối tượng lừa đảo mở rộng phát tán cả tin nhắn mạo danh cơ quan nhà nước?

Việc mạo danh cơ quan nhà nước sẽ khiến cho các tin nhắn của kẻ lừa đảo trở nên “nghiêm túc” và có tính “tin cậy” cao, dễ dẫn dụ nạn nhân làm theo kịch bản chúng chuẩn bị sẵn và bị mất tiền.

Thở để mở khóa điện thoại

Công nghệ này sử dụng hơi thở của con người để nhận diện và độ chính xác có thể đạt đến 97%.

5 bước để máy tính người dùng không bị “thao túng” bởi mã độc

Theo các chuyên gia, nếu máy tính của người dùng đang có những biểu hiện như: máy chạy chậm, xuất hiện quảng cáo “lạ”, file dữ liệu bị mã hóa, ổ cứng đầy bất thường…, rất có thể thiết bị đó đang bị “thao túng” bởi mã độc.

Không chỉ các ngân hàng, cơ quan nhà nước cũng bị giả mạo tin nhắn để lừa người dùng

Bên cạnh hàng loạt tin nhắn mạo danh ngân hàng, tổ chức tài chính để lừa người dùng, thời gian gần đây còn xuất hiện các tin nhắn giả mạo cơ quan nhà nước như Bộ Giao thông vận tải, Bộ TT&TT.

50 ngân hàng, tổ chức tài chính tại Việt Nam sắp diễn tập chủ động chống tấn công mạng

Trong lần thứ 2 được tổ chức, diễn tập thực chiến phòng thủ không gian mạng - DF Cyber Defense 2022 vào ngày 11/10 tới có sự tham gia của 50 tổ chức ngân hàng, tài chính lớn tại Việt Nam.

Hacker Trung Quốc ẩn mã độc vào hình ảnh để phát tán

Các chuyên gia nghiên cứu bảo mật vừa phát hiện một chiến dịch phát tán mã độc tinh vi bắt nguồn từ các tin tặc đến từ Trung Quốc, trong đó mã độc được ẩn chứa bên trong hình ảnh chứa logo Windows.

9 tháng hơn 9.500 sự cố tấn công mạng nhưng nhiều đơn vị vẫn “thờ ơ” với lỗ hổng

Trong tháng 9/2022, số cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam là 988 cuộc, nâng tổng số sự cố tấn công mạng và các hệ thống trong nước trong 9 tháng qua lên 9.519.

Lại mạo danh TikTok, VPBank để lừa đảo

Kẻ xấu tiếp tục sử dụng tin nhắn SMS giả mạo ngân hàng và các công ty lớn để lừa đảo hòng chiếm đoạt tiền của người dân.

Quy định dữ liệu người dùng Việt phải được lưu trữ trong nước đã có hiệu lực

Nghị định 53 quy định chi tiết một số điều của Luật An ninh mạng có hiệu lực thi hành từ hôm nay, ngày 1/10. Tại Nghị định này, Chính phủ đã quy định các loại dữ liệu Internet phải được lưu trữ tại Việt Nam.

Cục An toàn thông tin: Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập

Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập từ khai thác lỗ hổng zero-day trong Microsoft Exchange, với các dấu hiệu nhận diện liên quan đến tấn công có chủ đích APT.

Đang cập nhật dữ liệu !