Hoạt động xấu xa của Nhóm Lemon được thực hiện thông qua 8,9 triệu thiết bị Android bị nhiễm trước đó trên toàn thế giới. Mã độc Guerilla được lan truyền trên hơn 180 quốc gia và 50 thương hiệu điện thoại di động, với số lượng nhiễm lớn nhất ở Mỹ, Mexico, Indonesia, Thái Lan, Nga, Nam Phi, Ấn Độ, Angola, Philippines và Argentina. Nó được ghi nhận lần đầu năm 2018 và đã được tiếp tục phát triển từ đó. Mã độc được sử dụng để cướp và bán tin nhắn SMS, tài khoản mạng xã hội và trò chuyện trực tuyến, và để tạo thu nhập qua quảng cáo và gian lận nhấp chuột. Nó cũng có thể được sử dụng để vượt qua xác thực dựa trên tin nhắn SMS và quảng cáo số điện thoại ảo. Những nhân tố có hại cũng đã mở rộng sự hoạt động của họ đến các thiết bị IoT dựa trên Android khác như Smart TV, hộp Android TV, hệ thống giải trí và đồng hồ trẻ em. Mã độc được cho là đã được sửa đổi bởi một nhà cung cấp bên thứ ba. Nhà nghiên cứu an ninh của Microsoft Dimitrios Valsamaras cũng đã chi tiết một phương thức tấn công mới được gọi là Dirty Stream, mà chuyển đổi các mục tiêu chia sẻ Android thành một vectơ để phân phối các đối tượng độc hại và lấy dữ liệu từ các ứng dụng khác.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.