🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Những kẻ tuyển dụng giả mạo phân phối Banking Trojan thông qua các ứng dụng độc hại

11/12/2024

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch lừa đảo qua thiết bị di động (hay còn gọi là mishing) tinh vi được thiết kế để phát tán phiên bản cập nhật của Antidot Banking trojan.

"Những kẻ tấn công tự xưng là người tuyển dụng, dụ dỗ những nạn nhân nhẹ dạ cả tin bằng những lời mời làm việc. Là một phần trong quy trình tuyển dụng gian lận, chiến dịch lừa đảo này lừa nạn nhân tải xuống một ứng dụng độc hại đóng vai trò như một trình thả mã độc, cuối cùng cài đặt phiên bản cập nhật của Antidot Banker vào thiết bị của nạn nhân", nhà nghiên cứu của Zimperium zLabs cho biết trong một báo cáo mới.

Phiên bản mới của phần mềm độc hại Android được công ty bảo mật di động đặt tên mã là AppLite Banker, nhấn mạnh khả năng đánh cắp mã PIN mở khóa (hoặc hình vẽ hoặc mật khẩu) và điều khiển từ xa các thiết bị bị nhiễm, một tính năng gần đây cũng được phát hiện trong TrickMo.

Trong một bài đăng vào tháng 9 năm 2024, một số người dùng cho biết họ đã nhận được email từ một công ty Canada tên là Teximus Technologies về lời mời làm việc cho một nhân viên dịch vụ khách hàng từ xa.

Nếu nạn nhân giao tiếp với kẻ tuyển dụng, họ sẽ được hướng dẫn tải xuống ứng dụng Android độc hại từ một trang lừa đảo như một phần của quy trình tuyển dụng, sau đó đóng vai trò là giai đoạn đầu tiên chịu trách nhiệm triển khai phần mềm độc hại chính trên thiết bị.

Zimperium cho biết họ đã phát hiện ra một mạng lưới các tên miền giả mạo được sử dụng để phân phối các tệp APK chứa phần mềm độc hại ngụy trang thành các ứng dụng quản lý quan hệ khách hàng - nhân viên (CRM).

Ngoài việc sử dụng thao tác với tệp ZIP để tránh phân tích và vượt qua các biện pháp bảo mật, các ứng dụng dropper còn hướng dẫn nạn nhân đăng ký tài khoản, sau đó hiển thị thông báo yêu cầu họ cài đặt bản cập nhật ứng dụng để "bảo vệ điện thoại của bạn". Hơn nữa, nó còn khuyên họ nên cho phép cài đặt các ứng dụng Android từ các nguồn bên ngoài.

Những người dùng thành thạo các ngôn ngữ như tiếng Anh, tiếng Tây Ban Nha, tiếng Pháp, tiếng Đức, tiếng Ý, tiếng Bồ Đào Nha và tiếng Nga được cho là mục tiêu của chiến dịch.

Những phát hiện này xuất hiện khi Cyfirma tiết lộ rằng các tài sản có giá trị cao ở Nam Á đã trở thành mục tiêu của một chiến dịch phần mềm độc hại Android phát tán SpyNote trojan. Các cuộc tấn công không được quy cho bất kỳ tác nhân hoặc nhóm đe dọa nào đã biết.

Nguồn: thehackernews.com

scrolltop