Perseus Núp Bóng App Xem Phim Lậu Nhắm Thẳng Vào Ứng Dụng Ghi Chú Của Người Dùng

25/03/2026 08:00:00

Các nhà nghiên cứu bảo mật vừa phát hiện một dòng mã độc Trojan ngân hàng mới trên Android có tên là Perseus. Bằng cách ngụy trang thành các ứng dụng xem truyền hình miễn phí, Perseus không chỉ đánh cắp thông tin đăng nhập ngân hàng mà còn chủ động săn lùng các mật khẩu lưu trong ứng dụng ghi chú của bạn.

Các nhà nghiên cứu bảo mật vừa phát hiện một dòng mã độc Trojan ngân hàng mới trên Android có tên là Perseus. Bằng cách ngụy trang thành các ứng dụng xem truyền hình miễn phí, Perseus không chỉ đánh cắp thông tin đăng nhập ngân hàng mà còn chủ động săn lùng các mật khẩu lưu trong ứng dụng ghi chú của bạn.

Perseus không tự nhiên sinh ra. Nó được xây dựng dựa trên mã nguồn rò rỉ của các thế hệ mã độc ngân hàng tàn độc trước đây như Cerberus và Phoenix. Sự kế thừa này giúp Perseus trở thành một nền tảng linh hoạt hơn, tập trung mạnh vào việc chiếm quyền điều khiển thiết bị và thực hiện gian lận tài chính theo thời gian thực.

Các chiến dịch tấn công của mã độc này đang nhắm mục tiêu rộng rãi đến người dùng tại nhiều quốc gia. Danh sách nạn nhân hiện đã ghi nhận tại Thổ Nhĩ Kỳ, Ý, Ba Lan, Đức, Pháp, UAE và Bồ Đào Nha.

Chiêu trò giăng bẫy qua "Phim lậu"

Để xâm nhập vào điện thoại, tin tặc không đưa Perseus lên cửa hàng chính thức mà phát tán nó qua các ứng dụng bên thứ ba (sideloading).

  • Vỏ bọc hoàn hảo: Mã độc thường được giấu bên trong các ứng dụng cung cấp dịch vụ truyền hình internet (IPTV).

  • Lợi dụng tâm lý: Vì các ứng dụng IPTV này thường dùng để xem nội dung vi phạm bản quyền nên người dùng đã quen với việc phải tự tải file APK từ các nguồn không chính thức. Điều này khiến họ ít cảnh giác hơn và dễ dàng sập bẫy.

Khi "Sổ tay ghi chú" trở thành mỏ vàng

Điểm đáng sợ và dị biệt nhất của Perseus là cách nó khai thác thông tin. Thay vì chỉ rình rập app ngân hàng bằng kỹ thuật phủ màn hình giả mạo (overlay attacks) hay ghi lại thao tác bàn phím (keylogging), Perseus nhắm thẳng vào thói quen bất cẩn của người dùng. Trái tim của cuộc tấn công này nằm ở việc lạm dụng "Dịch vụ trợ năng" (Accessibility Services) của Android, cho phép mã độc có quyền kiểm soát diện rộng và tự động tương tác với giao diện màn hình.

  • Truy quét ghi chú: Nó chủ động quét và trích xuất dữ liệu từ hàng loạt ứng dụng ghi chú phổ biến như Google Keep, Evernote, Simple Notes, Samsung Notes, Xiaomi Notes và Microsoft OneNote.

  • Mục tiêu tối thượng: Rất nhiều người có thói quen nguy hiểm là lưu trữ mật khẩu, mã PIN, dữ liệu tài chính hoặc cụm từ khôi phục ví tiền điện tử (recovery phrases) ngay trong các ứng dụng ghi chú này. Perseus sẽ đánh cắp tất cả những tài sản giá trị cao đó.

3 Nguyên tắc "Sống còn" để không trở thành nạn nhân

Mã độc trên Android đang tiến hóa không ngừng. Để bảo vệ tiền và dữ liệu cá nhân, bạn hãy áp dụng ngay các nguyên tắc sau:

  1. Từ bỏ thói quen tải App ngoài: Tuyệt đối không tải các ứng dụng xem phim miễn phí, IPTV lậu dạng file APK từ các trang web hoặc diễn đàn không rõ nguồn gốc.

  2. Dọn dẹp "Sổ tay số": Hãy mở ứng dụng ghi chú (Note) trên điện thoại của bạn ngay hôm nay. Nếu bạn đang lưu mật khẩu ngân hàng, mã thẻ tín dụng hay seed phrase của ví Crypto ở đó, hãy xóa chúng lập tức và chuyển sang một ứng dụng quản lý mật khẩu chuyên dụng có mã hóa.

  3. Kiểm soát quyền Trợ năng: Thường xuyên kiểm tra mục Cài đặt > Trợ năng (Accessibility). Nếu có bất kỳ ứng dụng lạ nào (đặc biệt là app giải trí, xem phim) yêu cầu quyền này, hãy gỡ cài đặt nó ngay lập tức.

Bảo mật di động không chỉ dừng lại ở việc né tránh các đường link lạ. Đôi khi, chính những ghi chú bạn tưởng chừng vô hại lại là chiếc chìa khóa trao toàn bộ tài sản cho hacker.

Hương - Theo TheHackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button