Tài khoản ngân hàng của bạn có thể mất sạch tiền nếu có ứng dụng này, hãy gỡ bỏ ngay lập tức
Trong trường hợp bạn từng tải về ứng dụng này trên smartphone của mình, hãy xóa bỏ nó khỏi điện thoại ngay lập tức!
ZDNet đưa tin, các nhà nghiên cứu bảo mật tại Cleafy đã phát hiện nhiều ứng dụng trên Google Play nhiễm trojan TeaBot, chuyên nhắm mục tiêu vào các ứng dụng ngân hàng để đánh cắp tiền từ tài khoản của người dùng smartphone.
Xuất hiện lần đầu tiên vào tháng 5 năm 2021, trojan TeaBot (hoặc Anatsa) được kẻ gian phát tán thông qua tin nhắn giả mạo (có chứa các liên kết độc hại). Thông thường, các liên kết này sẽ dẫn nạn nhân đến các trang web lừa đảo yêu cầu dữ liệu cá nhân và thông tin đăng nhập tài khoản của họ.
Ứng dụng chứa mã độc TeaBot có tên QR Code & Barcode – Scanner vừa được phát hiện gần đây
Trong một phát hiện gần đây, các nhà nghiên cứu bảo mật tại Cleafy đã nhận thấy số lượng nạn nhân của trojan này tăng vọt, nguyên nhân là do tải nhầm phần mềm độc hại có tên gọi QR Code & Barcode – Scanner trên Google Play Store (CH Play). Trước khi bị gỡ khỏi kho ứng dụng, QR Code & Barcode – Scanner đã có hơn 10.000 lượt tải trên Play Store.
Video đang HOT
Theo Cleafy, trong thời gian ban đầu, ứng dụng sẽ hoạt động hoàn toàn bình thường, đúng như tên gọi. Tuy nhiên, QR Code & Barcode – Scanner sẽ nhanh chóng yêu cầu người dùng Android tải về thêm các tiện ích để sử dụng được hết các tính năng của ứng dụng. Đây là chiêu trò kẻ gian sử dụng để dẫn dụ người dùng cài đặt phần mềm độc hại lên smartphone và qua mặt thuật toán bảo mật của Google Play.
Ứng dụng lừa đảo người dùng cài thêm tiện ích “QR Code Scanner: Add-On” có chứa mã độc TeaBot
Sau khi xâm nhập thành công smartphone, phần mềm độc hại sẽ yêu cầu quyền sử dụng các dịch vụ trợ năng, kiểm soát màn hình và ghi lại các thông tin đăng nhập, SMS, mã xác thực hai yếu tố,…
Bên cạnh khả năng quét dữ liệu người dùng, mã độc còn cho phép kẻ tấn công truy cập từ xa màn hình của các thiết bị bị lây nhiễm, cũng như và tương tác với các hoạt động do chủ sở hữu thiết bị thực hiện.
Trojan TeaBot liên tục được bổ sung thêm các ngôn ngữ mới, cho thấy tin tặc đang muốn mở rộng mục tiêu tấn công đến nhiều quốc gia khác nhau
Phiên bản mới của trojan TeaBot có thể nhắm mục tiêu đến các ứng dụng ngân hàng, bảo hiểm, ví tiền điện tử và sàn giao dịch tiền điện tử. Theo cảnh báo từ Cleafy, TeaBot có thể nhắm mục tiêu đến hơn 400 ứng dụng khác nhau được cài đặt trên hệ thống mục tiêu.
QR Code & Barcode – Scanner hiện đã bị Google xóa khỏi kho ứng dụng, nhưng người dùng vẫn cần phải xoá chúng khỏi thiết bị nếu đã tải về trước đó.
Hãy xóa ứng dụng Android này trước khi tài khoản ngân hàng 'bốc hơi'
Công ty bảo mật di động Pradeo đã phát hiện ra một ứng dụng trong Google Play Store, được cho là được thiết kế để giúp người dùng Android cảm thấy an toàn hơn khi trực tuyến. Tuy nhiên, điều này hoàn toàn không đúng.
Theo PhoneArena, ứng dụng này hóa ra là một "trojandropper" được tin tặc sử dụng để triển khai phần mềm độc hại trên thiết bị di động của người tiêu dùng. Ứng dụng có tên 2FA Authenticator đã được hơn 10.000 người dùng cài đặt do nghĩ rằng đây là một giải pháp xác thực hai yếu tố hợp pháp.
Người dùng cần gỡ bỏ 2FA Authenticator khỏi thiết bị
Báo cáo từ Pradeo cho biết ứng dụng độc hại 2FA Authenticator xuất hiện trên Google Play Store với mô tả là "trình xác thực an toàn cho các dịch vụ trực tuyến của bạn, đồng thời bao gồm một số tính năng bị thiếu trong các ứng dụng xác thực hiện có, như mã hóa và sao lưu thích hợp". Tuy nhiên, đó chỉ là bình phong cho mục tiêu thực sự của ứng dụng, là lấy cắp thông tin tài chính của người dùng. Hiện tại ứng dụng này đã bị loại bỏ khỏi cửa hàng ứng dụng Google.
Nội dung nghiên cứu cho thấy, có một ứng dụng hợp pháp được gọi là Aegis Authenticator nhằm mục đích giúp người dùng quản lý các mã thông báo xác minh hai bước của mình. Ứng dụng này miễn phí và là mã nguồn mở, vì vậy các nhà phát triển của 2FA Authenticator đã quyết định tận dụng điều này bằng cách sao chép mã nguồn mở được sử dụng cho Aegis và tiêm mã độc vào đó. Kết quả cuối cùng là một ứng dụng có khả năng vượt qua các cuộc kiểm tra bảo mật của Google Play Store.
Sau khi cài đặt, ứng dụng yêu cầu các quyền quan trọng đối với một thiết bị, sau đó cho phép thiết bị thực hiện một số tác vụ bao gồm tắt khóa phím và bảo mật mật khẩu, tải xuống các ứng dụng và bản cập nhật của bên thứ ba, tiếp tục hoạt động trong nền ngay cả sau khi người dùng thoát khỏi ứng dụng và khả năng đặt lớp phủ trên các giao diện ứng dụng khác. Điều đó cũng giống như quyền truy cập vào dữ liệu của người dùng.
Nếu 2FA Authenticator tìm thấy một thiết bị đáp ứng một số điều kiện, Remote Access Trojan (RAT) có tên Vultur sẽ được tải xuống và cài đặt mà người dùng không biết. Vultur sử dụng tính năng ghi màn hình và ghi lại bàn phím để lấy các chi tiết được nhập vào ứng dụng ngân hàng, cho phép bọn tội phạm đứng sau ứng dụng này lấy sạch tài khoản ngân hàng hoặc ví tiền điện tử của nạn nhân.
Các chuyên gia cho biết, nếu người dùng đã cài đặt ứng dụng 2FA Authenticator, họ cần gỡ cài đặt ngay lập tức và liên hệ với bất kỳ dịch vụ tài chính/ngân hàng nào mà người dùng truy cập thông qua thiết bị Android của mình để đảm bảo tài khoản của họ không bị xâm phạm.
Hàng loạt ứng dụng dính nghi vấn đánh cắp thông tin tài khoản ngân hàng, tiền điện tử, người dùng smartphone nên gỡ gấp! Nếu phát hiện smartphone của mình có các ứng dụng sau đây, bạn nên gỡ bỏ chúng ngay lập tức để tránh những thiệt hại về tiền bạc. The Record dẫn nguồn tin từ hãng bảo mật di động ThreatFabric cho biết, hơn 300.000 người dùng Android đã bị nhiễm trojan đánh cắp tài khoản ngân hàng sau khi cài đặt các ứng...