Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị
Google Play vừa gỡ bỏ 2 ứng dụng độc hại khỏi cửa hàng ứng dụng đã lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị di động. Hãy kiểm tra thiết bị của bạn có bị dính phải 2 ứng dụng độc hại này không và lập tức gỡ ứng dụng khỏi máy nhé!
Hai ứng dụng gồm Currency Converter và BatterySaverMobo, xuất hiện dưới dạng các công cụ hữu ích trên di động giúp tính toán tiền tệ và tối ưu hóa dung lượng pin điện thoại. Nhưng thực chất, hai ứng dụng này đã ngầm tải các nhân tố độc hại có liên kết với mã độc ngân hàng Anubis trên thiết bị đang chứa nó và sử dụng các chiêu trò tinh vi nhằm tránh bị phát hiện.
Các lỗ hổng bảo mật trên điện thoại di động có thể dẫn đến hậu quả cực kỳ nghiêm trọng cho nhiều người dùng. Do đó người dùng cần phải cảnh giác cao độ với bất kỳ ứng dụng nào yêu cầu thông tin đăng nhập ngân hàng cũng như khả năng liên kết hợp pháp với ngân hàng.
Nhìn chung, các nhà nghiên cứu bảo mật đã nhận thấy rằng phiên bản mới nhất của Anubis đã lây lan đến 93 quốc gia khác nhau và nhắm mục tiêu đến người dùng với 377 biến thể ứng dụng tài chính nhằm đánh cắp các tài khoản ngân hàng.
Phần mềm độc hại cho phép kẻ tấn công truy cập danh sách liên lạc và vị trí của thiết bị, có khả năng ghi lại âm thanh, gửi tin nhắn SMS, thực hiện các cuộc gọi và thay đổi bộ nhớ ngoài. Anubis sử dụng các quyền này nhằm gửi tin nhắn rác đến danh bạ, số cuộc gọi trên thiết bị cũng như các hoạt động độc hại khác.
Hai ứng dụng che giấu hành vi độc hại của mình rất tốt do đó rất khó phát hiện. BatterySaverMobo đã ghi lại hơn 5.000 lượt tải xuống trước khi bị xóa khỏi cửa hàng Google Play và còn có điểm đánh giá là 4.5 từ 70 người dùng trông có vẻ hợp pháp.
Khi điều tra sâu hơn thì các nhà nghiên cứu phát hiện rằng các ứng dụng này đã giảm tải trọng của ứng dụng để liên kết an toàn với phần mềm độc hại Anubis – một trojan ngân hàng được phát hiện trong chiến dịch tấn công Google Play trước đó. Anubis được tìm thấy trong một chiến dịch vào tháng 6 khi 10 trình tải xuống độc hại dưới dạng nhiều ứng dụng Google Play khác nhau đang tải trojan ngân hàng di động vào chạy nó trên thiết bị Android.
Sau khi phân tích tải trọng, các nhà nghiên cứu phát hiện mã này rất giống với Anubis đã biết và nó được kết nối với 1 máy chủ chỉ huy và kiểm soát (C&C) với tên miền aserogeege.space, được liên kết với Anubis.
KHi ứng dụng được tải xuống, mã độc bắt đầu chạy và lừa nạn nhân bằng cách thực hiện bản cập nhật hệ thống giả trên điện thoại của họ. KHi người dùng nhấp vào bản cập nhật này, ứng dụng sẽ tải và cài đặt APK độc hại. Từ đó, phần mềm độc hại chạy một loạt các chiêu thức tinh vi và phức tạp nhằm tránh sự phát hiện và thu thập thông tin cá nhân của người dùng.
Trong khi nhiều trojan di động khởi chạy một màn hình lớp phủ giả, sau đó đánh cắp thông tin đăng nhập vào lớp phủ đó, Anubis hoạt động hơi khác một chút. Ứng dụng độc hại sử dụng keylogger tích hợp để đánh cắp thông tin đăng nhập tài khoản của người dùng bằng cách ghi lại những gì mà nạn nhân nhập trên máy. Nó cũng có thể chụp ảnh màn hình của người dùng.
Anubis hiển thị các chiêu khác nhau nhằm tránh sự phát hiện từ người dùng. Sau khi tải xuống, mã độc cố gắng sử dụng dữ liệu cảm biến chuyển động để ẩn các hoạt động của nó. Ứng dụng độc hại giám sát các bước của người dùng qua các cảm biến chuyển động của thiết bị - nếu cảm biến chuyển động của điện thoại di động cho thấy nó không di chuyển, mã độc sẽ không chạy vì thiếu dữ liệu cảm biến có thể cho thấy thiết bị đang chạy trong môi trường sandbox thử nghiệm.
Sau khi người dùng di chuyển, thiết bị của họ thường tạo ra một lượng dữ liệu cảm biến chuyển động. Nhà phát triển phần mềm độc hại giả định rằng sandbox để quét phần mềm độc hại là trình giả lập không có cảm biến chuyển động và do đó sẽ không tạo ra loại dữ liệu đó. Nếu đó là trường hợp, nhà phát triển có thể xác định xem ứng dụng có chạy trong môi trường sandbox hay không bằng cách kiểm tra dữ liệu cảm biến.
Thêm một mẹo khác mà hacker dùng để giấu ứng dụng độc hại là ngụy trang máy chủ độc hại bằng cách mã hóa nó trong các yêu cầu trang web Telegram và Twitter. Sau khi tải xuống, phần mềm độc hại sẽ yêu cầu Telegram hoặc Twitter. Sau đó đăng ký với máy chủ C&C và kiểm tra các lệnh yêu cầu HTTP Post. Nếu máy chủ phản hồi ứng dụng bằng lệnh APK và đính kèm URL thì Anubis sẽ được tải xuống dưới nền ứng dụng.
Minh Hương
TIN CÙNG CHUYÊN MỤC
1 tiện ích Chrome nhiễm mã độc có 280 tr...
Không đảm bảo về bảo mật và kiểm duyệt, ...
Ứng dụng AI - DeepSeek bị hack và rò rỉ ...
Router Wi-Fi hiệu TP-Link có thể bị Mỹ c...
Tính năng tìm kiếm mới trên Windows 11 g...
Lừa đảo quảng cáo độc hại sử dụng Quảng ...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
-
Sự phát triển của AI trong các vụ lừa đảo phishing...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
TAGS
LIÊN HỆ
