Bốn banking trojan trên Android đã được phát tán qua cửa hàng Google Play từ tháng 8 đến tháng 11 năm 2021, có hơn 300.000 thiết bị đã bị lây nhiễm từ các ứng dụng tiện ích khác nhau.
Các ứng dụng trông như vô hại được thiết kế để phát tán mã độc Anatsa (hay TeaBot), Alien, ERMAC và Hydra. Công ty an ninh mạng ThreatFnai cho biết các chiến dịch không chỉ tinh vi hơn mà còn được thiết kế chỉ để lại một chút dấu vết độc hại, cho phép các mã độc hại (payload) được tải và cài đặt trên các điện thoại thông minh.
Những trojan này có thể lấy cắp thông tin mật khẩu của người dùng và mã xác thực hai yếu tố dựa trên SMS, thao tác nhấn phím, ảnh chụp màn hình và đánh cắp tiền trong tài khoản ngân hàng của người dùng mà họ không hề hay biết bằng cách sử dụng công cụ Hệ thống chuyển tiền tự động (ATS).
Các ứng dụng này hiện đã bị xóa khỏi Cửa hàng Play, bao gồm:
- Two Factor Authenticator (com.flowdivison)
- Protection Guard (com.protectionguard.app)
- QR CreatorScanner (com.ready.qrscanner.mix)
- Master Scanner Live (com.multifuction.combine.qr)
- QR Scanner 2021 (com.qr.code.generate)
- QR Scanner (com.qr.barqr.scangen)
- PDF Document Scanner - Scan to PDF (com.xaviermuches.docscannerpro2)
- PDF Document Scanner Free (com.doscanner.mobile)
- CryptoTracker (cryptolistapp.app.com.cryptotracker)
- Gym and Fitness Trainer (com.gym.trainer.jeux)
Đầu tháng này, Google đã đặt ra các giới hạn để hạn chế việc sử dụng các quyền cho phép các ứng dụng độc hại thu thập thông tin nhạy cảm từ thiết bị Android.
Các đối tượng khai thác các ứng dụng này đang ngày càng nâng cấp chiến thuật của họ theo nhiều cách.
Đứng đầu trong số đó là kỹ thuật “versioning”, trong đó các phiên bản vô hại của ứng dụng được tải lên lần đầu và các chức năng độc hại được thêm dần dưới dạng các bản cập nhật ứng dụng tiếp theo. Một kỹ thuật khác là thiết kế các trang web độc hại phù hợp với chủ đề của ứng dụng để vượt qua các kiểm tra phát hiện thông thường.
ThreatFnai đã phát hiện ra 6 ứng dụng phát tán Anatsa trên cửa hàng Play từ tháng 6 năm 2021, các ứng dụng này được thiết kế để tải xuống "bản cập nhật", sau đó yêu cầu người dùng cấp cho nó quyền cài đặt ứng dụng từ các bên thứ ba không xác định và các đặc quyền khác.
Brunhilda, kẻ đã phát tán trojan truy cập từ xa Vultur vào tháng 7 năm 2021, đã lợi dụng các phần mềm giả mạo ứng dụng tạo mã QR để phát tán mã độc Hydra và ERMAC nhằm vào người dùng ở Mỹ.
Ngoài ra, ứng dụng luyện tập thể dục GymDrop với hơn 10.000 lượt cài đặt đã được phát hiện phát tán banking trojan Alien thông qua quảng cáo "gói bài tập rèn luyện mới".
Các nhà nghiên cứu cho biết: "Để tránh bị phát hiện, các đối tượng đằng sau các ứng dụng này chỉ kích hoạt thủ công việc cài đặt mã độc trên một thiết bị bị lây nhiễm khi chúng muốn". "Điều này làm cho việc phát hiện tự động trở nên khó áp dụng hơn."
Hãy luôn cẩn thận khi cài đặt hay cấp quyền cho một ứng dụng mới để không trở thành nạn nhân của các chiến dịch phát tán mã độc này.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Tin tặc đang nỗ lực khai thác một biến thể mới của lỗ hổng leo thang đặc quyền được tiết lộ gần đây để có thể thực thi mã tùy ý trên các hệ thống đã vá lỗi.
Tín nhiệm mạng | VMware đã phát hành các bản cập nhật mới để khắc phục hai lỗ hổng bảo mật trong vCenter Server và Cloud Foundation cho phép kẻ tấn công đánh cắp thông tin.
Tín nhiệm mạng | Ít nhất 9,3 triệu thiết bị Android đã bị nhiễm một loại phần mềm độc hại mới được ngụy trang dưới vỏ bọc của các trò chơi arcade, bắn súng,… trên cửa hàng ứng dụng AppGallery của Huawei.
Tín nhiệm mạng | Meta, công ty mẹ của Facebook, Instagram và WhatsApp, cho biết họ không có ý định triển khai mã hóa end-to-end (EE2E) mặc định trên tất cả các dịch vụ nhắn tin của mình cho đến năm 2023.
Tín nhiệm mạng | Tin tặc đang tấn công máy chủ Microsoft Exchange bằng cách sử dụng các lỗ hổng ProxyShell và ProxyLogon để phát tán mã độc và vượt qua hệ thống bảo vệ email bằng cách sử dụng các email nội bộ bị đánh cắp.
Tín nhiệm mạng | Kẻ tấn công ẩn danh đã khai thác một lỗ hổng zero-day mới trong các thiết bị mạng FatPipe MPVPN để xâm nhập vào các mạng của nhiều công ty lớn như Cisco, Fortinet, Citrix, Pulse Secure.