Cảnh báo mã độc Android trộm thông tin tài chính người dùng
Các nhà nghiên cứu bảo mật đã phát hiện ra một cuộc tấn công nguy hiểm mới nhắm vào người dùng Android, thông qua trojan ngân hàng nhằm ăn cắp thông tin tài chính.
Trang web giả mạo ngân hàng Áo được tạo ra nhằm lừa đảo người dùng.ẢNH: PROOFPOINT
Theo Neowin, nghiên cứu đến từ hãng bảo mật Proofpoint cho thấy điều này liên quan đến phần mềm độc hại Marcher xuất hiện lần đầu tiên vào năm 2013 với mục tiêu nhắm vào người dùng Google Play Nga. Cuộc tấn công mới nhất nhắm tới khách hàng các ngân hàng Áo. Nó bắt đầu với một email lừa đảo có chứa liên kết rút gọn, khi bấm vào nó sẽ chuyển hướng đến một trang web giả mạo ngân hàng Áo.
Những hacker đứng sau trang web giả mạo thậm chí dành thời gian đăng ký các tên miền khác nhau có chứa “bankaustria” trong tiêu đề để thuyết phục người dùng không nghi ngờ rằng họ thực sự đang truy cập trang web hợp pháp.
Video đang HOT
Khi người nhận email nhập chi tiết ngân hàng của họ, họ sẽ được yêu cầu đăng nhập bằng địa chỉ email và số điện thoại của họ. Vào thời điểm này, sau khi thông tin đã được ghi nhận, trang web sau đó sẽ nhắc nhở người dùng cài đặt một ứng dụng di động với nội dung nhấn mạnh cần thiết để có thể tiếp tục. Vì là ứng dụng giả mạo nên nó yêu cầu người dùng cho phép cài đặt ứng dụng từ nguồn không xác định để Marcher tấn công vào hệ thống.
Ứng dụng sẽ yêu cầu người dùng cấp phép truy cập số điện thoại, đọc địa chỉ liên lạc, đọc/viết tin nhắn, sửa đổi cài đặt và nhiều tình huống khác. Sau khi cài đặt, nó sẽ bắt chước biểu tượng ngân hàng Áo. Hoạt động như một trojan ngân hàng, phần mềm độc hại cũng sẽ yêu cầu chi tiết thẻ tín dụng bất cứ khi nào người dùng mở ứng dụng như Play Store.
Dữ liệu của Proofpoint cho thấy gần 20.000 người đã bị lừa đảo và cung cấp thông tin ngân hàng của họ cho bọn tội phạm mạng. Điều này cũng xảy ra với các ngân hàng khác ở Áo.
Proofpoint cảnh báo rằng cuộc tấn công như vậy có thể mở rộng sang các môi trường di động và máy tính để bàn khác, dẫn đến số lượng mối đe dọa ngày càng tăng. Chính vì vậy, để tránh nguy cơ bị tấn công bởi mã độc, người dùng cần xem xét kỹ email mình nhận được cũng như không cho phép cài đặt ứng dụng Android từ những nguồn không xác định.
Thành Luân
Theo Thanhnien
Một loạt ứng dụng phổ biến trên Google Play nhiễm mã độc
Có ít nhất 8 ứng dụng Android với số lượt tải lên tới hàng triệu bị nhiễm mã độc Sockbot nguy hiểm.
Các nhà nghiên cứu bảo mật của Symantec đưa ra cảnh báo dành cho người dùng Android về một loại mã độc mới có tên Sockbot, cho phép kẻ tấn công tạo lưu lượng truy cập quảng cáo giả mạo. Có ít nhất 8 ứng dụng "hợp pháp và phổ biến" với số lượt tải từ 600.000 đến 2,6 triệu đã bị nhiễm.
Một ứng dụng bị nhiễm Sockbot.
Tên gọi Sockbot xuất phát từ cách hoạt động của phần mềm độc hại này. Cụ thể, nó sẽ kết nối với máy chủ lệnh và kiểm soát (C&C), mở cổng bằng cơ chế SOCKS Proxy và kết nối đến một địa chỉ IP đã được chỉ định. Một khi đã kết nối, ứng dụng trong máy lập tức nhận danh sách quảng cáo và "siêu dữ liệu liên quan" (gồm loại quảng cáo, nội dung quảng cáo, kích thước màn hình thiết bị đích...) từ máy chủ, sau đó tự động chạy mà người dùng không hề hay biết.
Các ứng dụng nhiễm Sockbot đều có chung một tính năng là cố gắng thay đổi giao diện của nhân vật trong game Minecraft: Pocket Edition. Tuy nhiên, mục đích cụ thể vẫn là dùng phần mềm độc hại để tạo doanh thu quảng cáo bất hợp pháp.
Hiện tại, các nhà nghiên cứu cho rằng Sockbot vẫn chưa ảnh hưởng lớn đến người dùng nhưng hacker có thể dễ dàng mở rộng quy mô bằng cách tận dụng các lỗ hổng cũng như cơ chế vượt phần mềm an ninh. Khi đó, nguy cơ về một cuộc tấn công từ chối dịch vụ (DDoS) hoàn toàn có thể xảy ra.
Sau khi phát hiện, Symantec đã báo với Google và công ty cũng nhanh chóng xóa 8 ứng dụng nhiễm Sockbot khỏi Play Store. Tuy vậy, có thể nhiều người đã vô tình tải về chúng và nếu ai đã làm điều này, tốt nhất nên gỡ bỏ hoặc khôi phục cài đặt gốc cho máy nếu cần.
Bảo Lâm
Theo BGR
Mã độc Android ẩn trong ứng dụng phân phối qua Google Play Store Một phần mềm độc hại Android mới vừa được phát hiện bởi Kaspersky Lab, có thể ẩn trong ứng dụng trên Google Play Store và tắt thiết lập bảo mật của thiết bị di động. Ứng dụng độc hại mới tìm cách đánh lừa hệ thống bảo vệ của Google. ẢNH: AFP Theo Thehackernews, phần mềm độc hại mới được phát hiện ẩn...