Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

www.tuoitre.vn -   18/01/2019 10:00:00 8860

Google Play vừa gỡ bỏ 2 ứng dụng độc hại khỏi cửa hàng ứng dụng đã lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị di động. Hãy kiểm tra thiết bị của bạn có bị dính phải 2 ứng dụng độc hại này không và lập tức gỡ ứng dụng khỏi máy nhé!

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Hai ứng dụng gồm Currency Converter và BatterySaverMobo, xuất hiện dưới dạng các công cụ hữu ích trên di động giúp tính toán tiền tệ và tối ưu hóa dung lượng pin điện thoại. Nhưng thực chất, hai ứng dụng này đã ngầm tải các nhân tố độc hại có liên kết với mã độc ngân hàng Anubis  trên thiết bị đang chứa nó và sử dụng các chiêu trò tinh vi nhằm tránh bị phát hiện.

Các lỗ hổng bảo mật trên điện thoại di động có thể dẫn đến hậu quả cực kỳ nghiêm trọng cho nhiều người dùng. Do đó người dùng cần phải cảnh giác cao độ với bất kỳ ứng dụng nào yêu cầu thông tin đăng nhập ngân hàng cũng như khả năng liên kết hợp pháp với ngân hàng.

Nhìn chung, các nhà nghiên cứu bảo mật đã nhận thấy rằng phiên bản mới nhất của Anubis đã lây lan đến 93 quốc gia khác nhau và nhắm mục tiêu đến người dùng với 377 biến thể ứng dụng tài chính nhằm đánh cắp các tài khoản ngân hàng.

Phần mềm độc hại cho phép kẻ tấn công truy cập danh sách liên lạc và vị trí của thiết bị, có khả năng ghi lại âm thanh, gửi tin nhắn SMS, thực hiện các cuộc gọi và thay đổi bộ nhớ ngoài. Anubis sử dụng các quyền này nhằm gửi tin nhắn rác đến danh bạ, số cuộc gọi trên thiết bị cũng như các hoạt động độc hại khác.

Hai ứng dụng che giấu hành vi độc hại của mình rất tốt do đó rất khó phát hiện. BatterySaverMobo đã ghi lại hơn 5.000 lượt tải xuống trước khi bị xóa khỏi cửa hàng Google Play và còn có điểm đánh giá là 4.5 từ 70 người dùng trông có vẻ hợp pháp.

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Khi điều tra sâu hơn thì các nhà nghiên cứu phát hiện rằng các ứng dụng này đã giảm tải trọng của ứng dụng để liên kết an toàn với phần mềm độc hại Anubis – một trojan ngân hàng được phát hiện trong chiến dịch tấn công Google Play trước đó. Anubis được tìm thấy trong một chiến dịch vào tháng 6 khi 10 trình tải xuống độc hại dưới dạng nhiều ứng dụng Google Play khác nhau đang tải trojan ngân hàng di động vào chạy nó trên thiết bị Android.

Sau khi phân tích tải trọng, các nhà nghiên cứu phát hiện mã này rất giống với Anubis đã biết và nó được kết nối với 1 máy chủ chỉ huy và kiểm soát (C&C) với tên miền aserogeege.space, được liên kết với Anubis.

KHi ứng dụng được tải xuống, mã độc bắt đầu chạy và lừa nạn nhân bằng cách thực hiện bản cập nhật hệ thống giả trên điện thoại của họ. KHi người dùng nhấp vào bản cập nhật này, ứng dụng sẽ tải và cài đặt APK độc hại. Từ đó, phần mềm độc hại chạy một loạt các chiêu thức tinh vi và phức tạp nhằm tránh sự phát hiện và thu thập thông tin cá nhân của người dùng.

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Trong khi nhiều trojan di động khởi chạy một màn hình lớp phủ giả, sau đó đánh cắp thông tin đăng nhập vào lớp phủ đó, Anubis hoạt động hơi khác một chút. Ứng dụng độc hại sử dụng keylogger tích hợp để đánh cắp thông tin đăng nhập tài khoản của người dùng bằng cách ghi lại những gì mà nạn nhân nhập trên máy. Nó cũng có thể chụp ảnh màn hình của người dùng.

Anubis hiển thị các chiêu khác nhau nhằm tránh sự phát hiện từ người dùng. Sau khi tải xuống, mã độc cố gắng sử dụng dữ liệu cảm biến chuyển động để ẩn các hoạt động của nó. Ứng dụng độc hại giám sát các bước của người dùng qua các cảm biến chuyển động của thiết bị - nếu cảm biến chuyển động của điện thoại di động cho thấy nó không di chuyển, mã độc sẽ không chạy vì thiếu dữ liệu cảm biến có thể cho thấy thiết bị đang chạy trong môi trường sandbox thử nghiệm.

Sau khi người dùng di chuyển, thiết bị của họ thường tạo ra một lượng dữ liệu cảm biến chuyển động. Nhà phát triển phần mềm độc hại giả định rằng sandbox để quét phần mềm độc hại là trình giả lập không có cảm biến chuyển động và do đó sẽ không tạo ra loại dữ liệu đó. Nếu đó là trường hợp, nhà phát triển có thể xác định xem ứng dụng có chạy trong môi trường sandbox hay không bằng cách kiểm tra dữ liệu cảm biến.

Thêm một mẹo khác mà hacker dùng để giấu ứng dụng độc hại là ngụy trang máy chủ độc hại bằng  cách mã hóa nó trong các yêu cầu trang web Telegram và Twitter. Sau khi tải xuống, phần mềm độc hại sẽ yêu cầu Telegram hoặc Twitter. Sau đó đăng ký với máy chủ C&C và kiểm tra các lệnh yêu cầu HTTP Post. Nếu máy chủ phản hồi ứng dụng bằng lệnh APK và đính kèm URL thì Anubis sẽ được tải xuống dưới nền ứng dụng.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Liệu công cụ kiểm tra nội dung AI có đán...

03/10/2024 12:00:00 41
Trên thực tế, công cụ kiểm tra nội dung AI không phải lúc nào cũng đáng tin cậy và các ví dụ sau đây...

Công cụ AI tạo sinh được bổ sung thêm tr...

02/10/2024 12:00:00 43
Với bản nâng cấp cho Microsoft Paint, người dùng rất háo hức muốn xem chất lượng hình ảnh mọi người ...

Máy tính liên tục khởi động lại vì bản c...

01/10/2024 12:00:00 41
Máy tính gặp sự cố sẽ xuất hiện lỗi màu xanh lam hoặc xanh lục, đôi khi xuất hiện công cụ Windows Au...

Lỗ hổng ChatGPT macOS có thể kích hoạt p...

30/09/2024 08:00:00 67
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể khiến kẻ...

Phát hiện lỗi lạ gây ra hiệu suất thiếu ...

30/09/2024 12:00:00 36
Trong thời gian sớm nhất, bản cập nhật mới sẽ được phát hành ra công chúng.

Mozilla đối mặt với ​​khiếu nại về quyền...

27/09/2024 08:00:00 74
Tổ chức phi lợi nhuận về quyền riêng tư noyb (viết tắt của None Of Your Business) có trụ sở tại Vien...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ