Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

www.tuoitre.vn -   18/01/2019 10:00:00 4329

Google Play vừa gỡ bỏ 2 ứng dụng độc hại khỏi cửa hàng ứng dụng đã lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị di động. Hãy kiểm tra thiết bị của bạn có bị dính phải 2 ứng dụng độc hại này không và lập tức gỡ ứng dụng khỏi máy nhé!

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Hai ứng dụng gồm Currency Converter và BatterySaverMobo, xuất hiện dưới dạng các công cụ hữu ích trên di động giúp tính toán tiền tệ và tối ưu hóa dung lượng pin điện thoại. Nhưng thực chất, hai ứng dụng này đã ngầm tải các nhân tố độc hại có liên kết với mã độc ngân hàng Anubis  trên thiết bị đang chứa nó và sử dụng các chiêu trò tinh vi nhằm tránh bị phát hiện.

Các lỗ hổng bảo mật trên điện thoại di động có thể dẫn đến hậu quả cực kỳ nghiêm trọng cho nhiều người dùng. Do đó người dùng cần phải cảnh giác cao độ với bất kỳ ứng dụng nào yêu cầu thông tin đăng nhập ngân hàng cũng như khả năng liên kết hợp pháp với ngân hàng.

Nhìn chung, các nhà nghiên cứu bảo mật đã nhận thấy rằng phiên bản mới nhất của Anubis đã lây lan đến 93 quốc gia khác nhau và nhắm mục tiêu đến người dùng với 377 biến thể ứng dụng tài chính nhằm đánh cắp các tài khoản ngân hàng.

Phần mềm độc hại cho phép kẻ tấn công truy cập danh sách liên lạc và vị trí của thiết bị, có khả năng ghi lại âm thanh, gửi tin nhắn SMS, thực hiện các cuộc gọi và thay đổi bộ nhớ ngoài. Anubis sử dụng các quyền này nhằm gửi tin nhắn rác đến danh bạ, số cuộc gọi trên thiết bị cũng như các hoạt động độc hại khác.

Hai ứng dụng che giấu hành vi độc hại của mình rất tốt do đó rất khó phát hiện. BatterySaverMobo đã ghi lại hơn 5.000 lượt tải xuống trước khi bị xóa khỏi cửa hàng Google Play và còn có điểm đánh giá là 4.5 từ 70 người dùng trông có vẻ hợp pháp.

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Khi điều tra sâu hơn thì các nhà nghiên cứu phát hiện rằng các ứng dụng này đã giảm tải trọng của ứng dụng để liên kết an toàn với phần mềm độc hại Anubis – một trojan ngân hàng được phát hiện trong chiến dịch tấn công Google Play trước đó. Anubis được tìm thấy trong một chiến dịch vào tháng 6 khi 10 trình tải xuống độc hại dưới dạng nhiều ứng dụng Google Play khác nhau đang tải trojan ngân hàng di động vào chạy nó trên thiết bị Android.

Sau khi phân tích tải trọng, các nhà nghiên cứu phát hiện mã này rất giống với Anubis đã biết và nó được kết nối với 1 máy chủ chỉ huy và kiểm soát (C&C) với tên miền aserogeege.space, được liên kết với Anubis.

KHi ứng dụng được tải xuống, mã độc bắt đầu chạy và lừa nạn nhân bằng cách thực hiện bản cập nhật hệ thống giả trên điện thoại của họ. KHi người dùng nhấp vào bản cập nhật này, ứng dụng sẽ tải và cài đặt APK độc hại. Từ đó, phần mềm độc hại chạy một loạt các chiêu thức tinh vi và phức tạp nhằm tránh sự phát hiện và thu thập thông tin cá nhân của người dùng.

Hai ứng dụng độc hại trên Google Play lây nhiễm trojan ngân hàng Anubis cho hàng ngàn thiết bị

Trong khi nhiều trojan di động khởi chạy một màn hình lớp phủ giả, sau đó đánh cắp thông tin đăng nhập vào lớp phủ đó, Anubis hoạt động hơi khác một chút. Ứng dụng độc hại sử dụng keylogger tích hợp để đánh cắp thông tin đăng nhập tài khoản của người dùng bằng cách ghi lại những gì mà nạn nhân nhập trên máy. Nó cũng có thể chụp ảnh màn hình của người dùng.

Anubis hiển thị các chiêu khác nhau nhằm tránh sự phát hiện từ người dùng. Sau khi tải xuống, mã độc cố gắng sử dụng dữ liệu cảm biến chuyển động để ẩn các hoạt động của nó. Ứng dụng độc hại giám sát các bước của người dùng qua các cảm biến chuyển động của thiết bị - nếu cảm biến chuyển động của điện thoại di động cho thấy nó không di chuyển, mã độc sẽ không chạy vì thiếu dữ liệu cảm biến có thể cho thấy thiết bị đang chạy trong môi trường sandbox thử nghiệm.

Sau khi người dùng di chuyển, thiết bị của họ thường tạo ra một lượng dữ liệu cảm biến chuyển động. Nhà phát triển phần mềm độc hại giả định rằng sandbox để quét phần mềm độc hại là trình giả lập không có cảm biến chuyển động và do đó sẽ không tạo ra loại dữ liệu đó. Nếu đó là trường hợp, nhà phát triển có thể xác định xem ứng dụng có chạy trong môi trường sandbox hay không bằng cách kiểm tra dữ liệu cảm biến.

Thêm một mẹo khác mà hacker dùng để giấu ứng dụng độc hại là ngụy trang máy chủ độc hại bằng  cách mã hóa nó trong các yêu cầu trang web Telegram và Twitter. Sau khi tải xuống, phần mềm độc hại sẽ yêu cầu Telegram hoặc Twitter. Sau đó đăng ký với máy chủ C&C và kiểm tra các lệnh yêu cầu HTTP Post. Nếu máy chủ phản hồi ứng dụng bằng lệnh APK và đính kèm URL thì Anubis sẽ được tải xuống dưới nền ứng dụng.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Hacker đột nhập vào ứng dụng nhắn tin an...

24/04/2019 10:00:00 12
Hacker mũ trắng đã tìm ra cách để đột nhập vào ứng dụng nhắn tin an toàn mới vừa ra mắt của chính ph...

Facebook lén thu thập danh bạ liên lạc t...

18/04/2019 10:00:00 1.490
Năm nay không phải là một năm tốt cho mạng xã hội Facebook khi tiếp tục bị tố việc lén thu thập dữ l...

Hacker có thể biến ứng dụng Antivirus cà...

10/04/2019 10:00:00 174
Các chuyên gia bảo mật vừa tiết lộ về một ứng dụng bảo mật được cài đặt sẵn trên hơn 150 triệu thiết...

Facebook bị bắt gặp yêu cầu một số người...

03/04/2019 10:00:00 1.824
Facebook vừa bị các chuyên gia bắt gặp tình trạng áp dụng chính xác xác nhận người dùng qua email tồ...

Người dùng WinRAR cài đặt bản cập nhật n...

02/04/2019 10:00:00 1.705
Nếu bạn là 1 trong 500 triệu người dùng trên thế giới đang sử dụng phần mềm WinRAR, bạn đang là đối ...

Đây là danh sách gần 600 địa chỉ MAC tro...

01/04/2019 10:00:00 215
Trong khi tiết lộ về vụ việc tấn công trên diện rộng hàng loạt máy tính sản xuất bởi hãng ASUS, hãng...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ