🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện chiến dịch đánh cắp tin nhắn SMS quy mô lớn nhắm vào các thiết bị Android

31/07/2024

Một chiến dịch độc hại nhắm vào các thiết bị Android trên toàn thế giới sử dụng hàng nghìn bot Telegram để lây nhiễm phần mềm độc hại đánh cắp tin nhắn SMS vào các thiết bị nhằm đánh cắp các mã xác thực một lần (OTP) cho hơn 600 dịch vụ.

Các nhà nghiên cứu tại Zimperium đã phát hiện ra hoạt động này và theo dõi nó kể từ tháng 2 năm 2022, cho biết có ít nhất 107.000 mẫu phần mềm độc hại khác nhau có liên quan đến chiến dịch này.

Bẫy Telegram

Phần mềm đánh cắp tin nhắn SMS được phát tán thông qua phần mềm quảng cáo độc hại hoặc bot Telegram tự động liên lạc với nạn nhân.

Trong trường hợp đầu tiên, nạn nhân được chuyển đến các trang giả mạo Google Play, hiển thị số lượt tải xuống được phóng đại để làm cho nó trông có vẻ đáng tin cậy.

Trên Telegram, các bot hứa hẹn sẽ cung cấp cho người dùng một ứng dụng lậu dành cho nền tảng Android, yêu cầu họ cung cấp số điện thoại trước khi chia sẻ tệp APK.

Bot Telegram sử dụng số đó để tạo APK mới để thuận tiện cho việc theo dõi mục tiêu hoặc thực hiện các cuộc tấn công trong tương lai.

Bot Telegram phát tán mã độc đánh cắp SMS đến nạn nhân (Nguồn: Zimperium)

 Zimperium cho biết hoạt động này sử dụng 2.600 bot Telegram để quảng bá nhiều APK Android khác nhau, được điều khiển bởi 13 máy chủ C2.

Hầu hết nạn nhân của chiến dịch này đều ở Ấn Độ và Nga, bên cạnh đó, Brazil, Mexico và Hoa Kỳ cũng có số lượng nạn nhân đáng kể.

Zimperium phát hiện ra rằng phần mềm độc hại chuyển các tin nhắn SMS đã thu thập đến một API của trang 'fastsms.su.' Trang web này cho phép người dùng mua quyền truy cập vào số điện thoại "ảo" ở nước ngoài, họ có thể sử dụng số điện thoại này để ẩn danh và xác thực với các nền tảng và dịch vụ trực tuyến.

Rất có thể các thiết bị bị nhiễm đang bị dịch vụ đó lạm dụng mà nạn nhân không hề hay biết.

Quyền truy cập SMS trên Android được yêu cầu cho phép phần mềm độc hại lấy được mã OTP cần thiết để đăng ký tài khoản và xác thực hai yếu tố.

BleepingComputer đã liên hệ với dịch vụ Fast SMS để tìm hiểu thêm thông tin về những phát hiện của Zimperium nhưng chưa nhận được phản hồi.

Đối với nạn nhân, điều này có thể khiến tài khoản di động của họ bị tính phí trái phép, đồng thời họ cũng có thể bị liên lụy vào các hoạt động bất hợp pháp liên quan đến thiết bị và số điện thoại của họ.

Để tránh việc bị lạm dụng số điện thoại, hãy tránh tải xuống tệp APK từ các nguồn bên ngoài Google Play, không cấp các quyền rủi ro cho các ứng dụng có chức năng không liên quan và đảm bảo Play Protect đang hoạt động trên thiết bị của bạn.

Nguồn: bleepingcomputer.com.

scrolltop