#Sựkiệnngàyhômnhay #PhầnMềmĐộcHại #CheckPointResearch #Android #AnNinhMạng #LừaĐảo #CácỨngDụngĐộcHại #MậtKhẩu #Mã2FA
Các chuyên gia an ninh mạng từ Check Point Research đã phát hiện ra một chiến dịch phần mềm độc hại mới nhắm mục tiêu người dùng Android ở Châu Á Phục Sinh. Phần mềm độc hại này có tên là “FluHorse” và có khả năng đánh cắp mật khẩu và mã 2FA của người dùng, sẽ bị tin tặc lợi dụng.
Các tội phạm sẽ gửi email lừa đảo đến các mục tiêu “cao cấp”, yêu cầu tải xuống các ứng dụng của họ để giải quyết vấn đề thanh toán đang chờ xử lý. Các ứng dụng này sẽ được sao chép các cửa sổ và bắt chước giao diện người dùng đồ họa của các ứng dụng hợp pháp nhằm lừa đảo. Sau đó, khi nạn nhân nhập thông tin đăng nhập tài khoản và chi tiết thẻ tín dụng của họ, ứng dụng sẽ hiển thị thông báo “hệ thống đang bận”. Điều này sẽ làm cho nạn nhân đợi thời gian để ứng dụng đánh cắp và chia sẻ thông tin bị đánh cắp với các kẻ tấn công.
Tất cả các cuộc tấn công Android đều có mẫu số chung là mời nạn nhân “khẩn cấp” tải xuống ứng dụng từ kho lưu trữ của bên thứ ba, sau đó yêu cầu nhiều quyền. Do đó, người dùng nên sử dụng email chỉ từ các công ty hợp pháp và hạn chế tải xuống các ứng dụng từ các kho lưu trữ mờ ám của bên thứ ba. Hơn nữa, yêu cầu quyền quá mức cũng là một dấu hiệu cảnh báo nghiêm trọng.
bản tin
Sed ut perspiciatis unde.
Các chuyên gia an ninh mạng từ Check Point Research gần đây đã phát hiện ra một chiến dịch phần mềm độc hại mới nhắm mục tiêu người dùng Android ở Châu Á Phục Sinh. Trong chiến dịch, những kẻ đe dọa đã xây dựng các ứng dụng dành cho thiết bị di động bắt chước các giải pháp thực tế và cố lừa mọi người tải chúng xuống.
Những người mắc lừa cuối cùng sẽ cung cấp dữ liệu cá nhân nhạy cảm, chẳng hạn như mật khẩu (mở trong tab mới) và chi tiết ngân hàng, cho tin tặc.
Các nhà nghiên cứu đặt tên cho phần mềm độc hại là “FluHorse”, báo cáo rằng những người điều hành phần mềm này đã hoạt động được một năm nay. Tội phạm sẽ cố gắng phát tán phần mềm độc hại qua email, gửi email lừa đảo đến các mục tiêu “cao cấp” yêu cầu họ tải xuống ứng dụng và giải quyết vấn đề thanh toán đang chờ xử lý.
nỗ lực thấp
Một số ứng dụng được phân phối thông qua các email này là ứng dụng thu phí ETC của Đài Loan, VPBank Neo, một ứng dụng ngân hàng của Việt Nam và một ứng dụng vận tải chưa được đặt tên. Các phiên bản hợp pháp của hai ứng dụng đầu tiên có hơn một triệu lượt tải xuống, trong khi phiên bản thứ ba có 100.000 lượt tải xuống.
Các nhà nghiên cứu nhận thấy rằng các nhà khai thác đã không thực sự cố gắng sao chép hoàn toàn các ứng dụng hợp pháp mà chỉ sao chép một vài cửa sổ và bắt chước giao diện người dùng đồ họa (GUI). Ngay sau khi nạn nhân nhập thông tin đăng nhập tài khoản và chi tiết thẻ tín dụng của họ, ứng dụng sẽ hiển thị thông báo “hệ thống đang bận”, nhằm câu giờ vì nó chia sẻ dữ liệu bị đánh cắp với những kẻ tấn công.
Các ứng dụng cũng có khả năng chặn mã xác thực đa yếu tố (MFA).
Mẫu số chung cho tất cả các cuộc tấn công Android do email là tất cả chúng đều mời nạn nhân “khẩn cấp” tải xuống ứng dụng từ kho lưu trữ của bên thứ ba, sau đó ứng dụng này sẽ yêu cầu nhiều quyền. Để giữ an toàn, tốt nhất bạn nên sử dụng lẽ thường – email từ các công ty hợp pháp hiếm khi có yêu cầu “khẩn cấp” và sẽ không có các ứng dụng chính thức của họ nằm trong các kho lưu trữ mờ ám của bên thứ ba. Cuối cùng, yêu cầu quyền quá mức cũng là một dấu hiệu cảnh báo nghiêm trọng.
Qua: BleepingComputer (mở trong tab mới)