Phần mềm đánh cắp tiền mà người dùng ngân hàng cần cảnh giác
Phần mềm độc hại đánh cắp tiền trong tài khoản ngân hàng được cho là nhắm mục tiêu đến người dùng Indonesia, Việt Nam, Singapore và Philippines.
- 02-09-2023AirTag giúp cảnh sát truy tìm xe bị đánh cắp, phát hiện ma túy
- 02-09-2023Pháp sửa đổi quy tắc trợ giá cho người mua ô tô điện
- 02-09-2023Lừa đảo trên không gian mạng: Bài 7 – Kết bạn, lừa tình cảm, tiền bạc
Bleeping Computer đưa tin, các chuyên gia bảo mật tại Công ty Trend Micro vừa phát hiện ra một loại mã độc có tên MMRat. Trojan ngân hàng này được thiết kế để chiếm quyền điều khiển điện thoại và đánh cắp tiền trong tài khoản ngân hàng của người dùng.
Các nhà nghiên cứu cho rằng chiến dịch tấn công bằng MMRAT đã được triển khai từ cuối tháng 6/2023, nhắm mục tiêu vào người dùng ở Đông Nam Á. Những ngôn ngữ trên loạt trang web lừa đảo chỉ ra rằng phần mềm độc hại nhắm mục tiêu đến người dùng Indonesia, Việt Nam, Singapore và Philippines.
Nếu điện thoại bị MMRat xâm nhập, mã độc sẽ lập tức kết nối với máy chủ do tin tặc điều khiển từ xa. Sau đó, mã độc này sẽ âm thầm theo dõi hoạt động của thiết bị để tìm ra khoảng thời gian mà người dùng không sử dụng điện thoại.
Lúc này, tin tặc sẽ kích hoạt thiết bị từ xa, mở khóa và thực hiện thu thập các thông tin bao gồm dữ liệu mạng, màn hình, pin, danh bạ hay nội dung tin nhắn. Kẻ gian còn có thể truy cập vào các ứng dụng ngân hàng để đánh cắp tiền trong tài khoản.
MMRat sử dụng giao thức ra lệnh và kiểm soát (C2) tùy chỉnh dựa trên bộ đệm giao thức (còn gọi là protobuf). Mã độc lạm dụng dịch vụ trợ năng (Accessibility) của Android và MediaProjection API để thực hiện các hoạt động gian lận tài chính.
Mã độc còn có thể thu thập nhiều loại dữ liệu và thông tin cá nhân của nạn nhân, bao gồm cường độ tín hiệu, trạng thái màn hình và số liệu thống kê về pin, ứng dụng đã cài đặt và danh bạ. Chưa dừng lại ở đó, nó còn có khả năng ghi lại nội dung màn hình theo thời gian thực, chụp lại hình vẽ mở khóa để xâm nhập vào điện thoại từ xa.
Sau khi xâm nhập và thực hiện cuộc tấn công thành công, kẻ gian sẽ gửi lệnh C2 UNINSTALL_APP để xóa MMRAT tự động, loại bỏ mọi dấu vết sau khi lây nhiễm.
Các nhà nghiên cứu đã tìm thấy phần mềm độc hại ẩn trong các cửa hàng ứng dụng di động giả mạo, giả dạng ứng dụng của cơ quan chức năng hoặc ứng dụng hẹn hò.
Để giảm thiểu các mối đe dọa do phần mềm độc hại gây ra, các chuyên gia khuyến cáo người dùng chỉ nên tải xuống các ứng dụng từ những nguồn chính thức, đơn cử như Google Play hoặc App Store. Dù mọi thứ không thể an toàn 100% nhưng vẫn tốt hơn so với các cửa hàng bên ngoài. Ngoài ra, bạn cũng nên kiểm tra kĩ quyền hạn của các ứng dụng sau khi cài đặt để hạn chế bị lạm quyền.
Phụ nữ mới