Phát hiện RATon – phần mềm gián điệp Android mới có khả năng khai thác cả NFC
RATon là phần mềm độc hại Android tinh vi có thể đánh cắp dữ liệu, kiểm soát từ xa, và đặc biệt – khai thác cả kết nối NFC để mở rộng phạm vi tấn công.
.png)
Các nhà nghiên cứu an ninh mạng vừa phát hiện một biến thể phần mềm gián điệp mới mang tên RATon, được thiết kế đặc biệt để hoạt động trên thiết bị Android. Điểm nổi bật của RATon là khả năng điều khiển từ xa (RAT - Remote Access Trojan), đánh cắp dữ liệu, và khai thác giao tiếp qua NFC – một trong những công nghệ thường bị bỏ quên trong bảo mật.
RATon có những tính năng nguy hiểm gì?
-
Kiểm soát thiết bị từ xa:
Cho phép tin tặc đọc tin nhắn, ghi âm cuộc gọi, chụp màn hình, theo dõi vị trí, truy cập file hệ thống và thậm chí điều khiển camera mà không cần sự cho phép của người dùng. -
Đánh cắp dữ liệu nhạy cảm:
RATon có thể trích xuất thông tin tài khoản, mã OTP, dữ liệu ví điện tử, ứng dụng ngân hàng, danh bạ, lịch sử cuộc gọi. -
Khai thác giao tiếp NFC:
RATon là một trong số ít mã độc Android có khả năng tương tác với giao tiếp NFC, cho phép khai thác các chức năng như đọc/ghi thẻ không tiếp xúc, truyền mã độc sang thiết bị khác qua kết nối gần. -
Ẩn mình và tự khôi phục:
Mã độc có khả năng ẩn biểu tượng, tự động khởi động cùng hệ thống và tái kích hoạt nếu bị cố gỡ cài đặt.
RATon lây nhiễm bằng cách nào?
-
RATon thường được ngụy trang dưới dạng ứng dụng hợp pháp như VPN, tối ưu hóa hệ thống, cập nhật bảo mật giả mạo.
-
Phát tán qua liên kết độc hại trong tin nhắn, email hoặc quảng cáo giả trên trình duyệt.
-
Một số chiến dịch còn cài đặt mã độc qua ứng dụng được chia sẻ qua NFC hoặc tệp APK lây nhiễm từ máy đã bị kiểm soát.
Ai là mục tiêu của RATon?
-
Người dùng cá nhân thường xuyên sử dụng các app ngân hàng, ví điện tử.
-
Nhân viên văn phòng làm việc từ xa qua thiết bị cá nhân.
-
Thiết bị Android chưa được cập nhật bản vá bảo mật, bật NFC mặc định và không sử dụng phần mềm bảo vệ.
Giải pháp bảo vệ thiết bị Android khỏi RATon
-
Tắt NFC nếu không sử dụng:
NFC chỉ nên bật khi cần thực hiện thanh toán hoặc kết nối thiết bị, sau đó tắt ngay để tránh nguy cơ bị khai thác. -
Chỉ cài ứng dụng từ Google Play và nhà phát triển uy tín:
Không cài đặt APK từ nguồn không xác thực, đặc biệt khi được chia sẻ qua Bluetooth/NFC. -
Cài đặt phần mềm bảo mật cho Android:
Sử dụng phần mềm có khả năng phát hiện phần mềm gián điệp và phân tích hành vi. -
Kiểm tra quyền ứng dụng thường xuyên:
Thu hồi quyền truy cập microphone, camera, định vị đối với ứng dụng không rõ ràng. -
Định kỳ kiểm tra danh sách ứng dụng và gỡ cài đặt app lạ:
Các ứng dụng không có biểu tượng hoặc không rõ chức năng là dấu hiệu đáng nghi.
Sự xuất hiện của RATon cho thấy mã độc Android ngày càng tinh vi, khai thác cả những công nghệ tưởng chừng an toàn như NFC. Trong môi trường số, mỗi kết nối đều có thể là một điểm yếu nếu người dùng mất cảnh giác. Đã đến lúc cần quan tâm hơn đến việc bảo mật thiết bị di động như chính máy tính cá nhân.
Hương - Theo TheHackerNews