6 Mã Độc Android Xâu Xé Ứng Dụng Ngân Hàng - Cú Lừa Hoàn Hảo Dưới Vỏ Bọc Game Free Fire
Các chuyên gia an ninh mạng vừa phát hiện một chiến dịch tấn công tàn khốc, trong đó 6 dòng mã độc Android khét tiếng đang hợp lực nhắm vào các ứng dụng ngân hàng, ví tiền điện tử và hệ thống thanh toán tức thì (như Pix). Nguy hiểm hơn, chúng ngụy trang dưới dạng các tựa game sinh tồn cực kỳ phổ biến để qua mắt người dùng.
.png)
Sự hội tụ của 6 "Sát thủ" tài chính
Khác với các cuộc tấn công đơn lẻ, lần này tội phạm mạng đang triển khai một mạng lưới "Mã độc như một dịch vụ" (MaaS) vô cùng bài bản. Danh sách 6 dòng mã độc bị điểm mặt gọi tên bao gồm:
-
Các Trojan ngân hàng truyền thống: PixRevolution, TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT.
-
Và công cụ quản trị từ xa (RAT) toàn diện: SURXRAT.
Mục tiêu tối thượng của chúng là hệ thống thanh toán tức thì (giống như hệ thống chuyển tiền nhanh NAPAS 24/7 của chúng ta). Đặc điểm của các hệ thống này là "Chuyển ngay lập tức và Không thể hoàn ngang", khiến việc lấy lại tiền khi bị lừa gần như là bất khả thi.
Màn "Ảo thuật" tráo tiền ngay trước mắt
Điểm đáng sợ nhất của chiến dịch này là nó không hề làm bạn nghi ngờ.
Các chuyên gia cho biết: "Từ góc độ của nạn nhân, không có gì bất thường xảy ra cả". Khi bạn mở app ngân hàng để chuyển tiền cho người thân, mã độc sẽ âm thầm can thiệp:
-
Màn hình chờ giả mạo: Ngay lúc bạn bấm nút "Chuyển tiền", ứng dụng đột nhiên hiện ra một vòng quay báo hiệu "Đang tải dữ liệu..." (Loading indicator). Việc này trông cực kỳ bình thường do mạng chậm hoặc app đang xử lý.
-
Đánh tráo sau lưng: Thực chất, đằng sau màn hình "Loading" đó, mã độc đang thao túng giao diện, tự động sửa đổi thông tin người nhận thành số tài khoản của tin tặc.
-
Mất trắng: Ứng dụng báo giao dịch thành công. Tiền bị trừ khỏi tài khoản của bạn, nhưng nó đã bay thẳng vào ví của kẻ gian. Mãi đến lúc người thân gọi báo chưa nhận được tiền, bạn mới tá hỏa thì đã quá muộn.
Bẫy giăng sẵn cho Game thủ: Free Fire lọt vào tầm ngắm
Tại sao mã độc lại xâm nhập được vào máy bạn? Đừng nghĩ rằng bạn không bấm link lạ thì sẽ an toàn.
Báo cáo vạch trần một thủ đoạn cực độc: Tin tặc giấu các module mã độc (thậm chí tích hợp cả AI/LLM để phân tích hành vi) vào bên trong các bản Mod, bản lậu của các tựa game nổi tiếng. Đặc biệt, mã độc được lập trình để chỉ tự động tải xuống khi người dùng mở các ứng dụng game cụ thể, điển hình như:
-
Free Fire MAX x JUJUTSU KAISEN -
Free Fire x JUJUTSU KAISEN
Khi bạn tải game từ các nguồn trôi nổi trên mạng (file APK) thay vì cửa hàng chính thức để được "Hack kim cương" hay "Mở khóa trang phục", bạn đã vô tình rước luôn một đám trộm vào nhà.
Lời khuyên "Sinh Tồn" để giữ chặt túi tiền
Các công nghệ bảo mật của ngân hàng đang phải chạy đua với tốc độ tiến hóa của mã độc. Ngay lúc này, tuyến phòng thủ vững chắc nhất chính là sự tỉnh táo của bạn:
-
Tuyệt đối nói "KHÔNG" với Game lậu (File APK): Hãy gỡ bỏ ngay lập tức mọi ứng dụng, mọi bản Mod game được tải về từ các trang web bên ngoài, các diễn đàn hay link YouTube. Chỉ cài đặt từ Google Play Store.
-
Kiểm tra kỹ "Quyền Trợ Năng" (Accessibility): Đây là quyền lực lớn nhất trên Android. Hãy vào Cài đặt > Trợ năng. Nếu thấy bất kỳ ứng dụng game, tiện ích làm đẹp nào yêu cầu quyền này, hãy tắt nó ngay lập tức. Mã độc cần quyền này để tự động "bấm nút" và vẽ màn hình giả mạo đè lên app ngân hàng của bạn.
-
Chậm lại một nhịp khi thanh toán: Nếu app ngân hàng của bạn đột nhiên "Lag" hoặc xuất hiện màn hình "Loading" quá lâu khi đang thao tác chuyển tiền, hãy cảnh giác. Đóng ứng dụng ngay lập tức, kiểm tra lại số dư và lịch sử giao dịch trước khi thử lại.
Trong thời đại số, chiếc điện thoại là cái ví tiền thứ hai của bạn. Đừng vì một phút ham vui trong thế giới ảo mà để mất toàn bộ tài sản tích cóp ở đời thực.
Hương - Theo TheHackerNews