Mã độc mới này được gọi là Hook, được phát hiện đang nhắm đến các thiết bị trên nền tảng Android. Tác giả của loại mã độc này chính là nhóm tin tặc đã viết ra Ermac - loại mã độc được phát triển để lấy cắp tài khoản ngân hàng và các ví tiền điện tử.
Các chuyên gia của ThreatFabric cho rằng, mã độc Hook chứa nhiều đoạn mã nguồn trùng lặp với Ermac nhưng được nâng cấp để khó bị phát hiện hơn kèm theo nhiều tính năng nguy hiểm hơn.
Tuy nhiên, thay vì chỉ nhằm mục đích lấy cắp tài khoản ngân hàng hay ví điện tử như Ermac, mã độc Hook còn cho phép các tin tặc có thể theo dõi và điều khiển điện thoại di động của người dùng từ xa, bao gồm chụp màn hình, tự động mở khóa thiết bị, thực hiện các cử chỉ vuốt trên màn hình hay thậm chí lấy cắp các tập tin đang lưu trữ trên thiết bị…
Ngoài ra, mã độc Hook còn cho phép tin tặc đọc trộm tin nhắn trên WhatsApp và nhiều ứng dụng nhắn tin phổ biến khác. Thậm chí, thông qua mã độc này, các tin tặc còn có thể dùng tài khoản WhatsApp trên điện thoại di dộng bị nhiễm mã độc để gửi tin nhắn. Mã độc còn có thể tự động kích hoạt tính năng định vị GPS trên điện thoại di động và gửi thông tin chính xác về vị trí của người dùng đến tin tặc.
Các chuyên gia của ThreatFabric cho biết, Hook không nhắm đến một quốc gia cụ thể nào mà loại mã độc này đang được phát tán và lây nhiễm tại nhiều quốc gia khác nhau, bao gồm Mỹ, Tây Ban Nha, Australia, Canada, Anh, Pháp…
Đáng chú ý, nhiều ứng dụng có chứa mã độc Hook đã được phát tán thông qua kho ứng dụng Play Store của Google.
Các chuyên gia của hãng nghiên cứu bảo mật SecneurX (Ấn Độ) đã công bố danh sách 34 ứng dụng có chứa mã độc xuất hiện trên Google Play Store. SecneurX đã liên hệ với Google để gỡ bỏ các ứng dụng độc hại này nhưng một số ứng dụng hiện vẫn còn trên Play Store.
Dưới đây là danh sách 34 ứng dụng có chứa mã độc được SecneurX phát hiện: Logo Design Maker, Funny Emoji Keyboard, Animal Doodle Drawing, Paper Paint, Dexterity QR Scanner, Heart Rate Monitor, Fun Paint & Coloring, Beauty Christmas Songs, Epica Gamebox & Hub, Magic Face AI, Love Sticker, HD Screen Mirroring, Phone to TV, Photo Voice Translator, Effect Voice Changer, Quick PDF Scanner, Easy Voice Change, Fast Language Translator, Perfect Face Swap, Effects Photo Editor, Super Emoji Editor & Sticker, Blue Voice Changer, Cool Screen Mirroring, Phone Cleaner Lite, Digital Clock - Always display, Live Wallpaper - HD 3D/4D, Grape Camera & Photo Editor, Blood Glucose Recorder, Clever Clean - Batter Saver, Album Live Wallpaper & Theme, Shortcut Screen Mirroring, Mind Message, Advanced Cast Screen, Coloring Painting.
Các chuyên gia bảo mật khuyến cáo người dùng đã cài đặt một trong các ứng dụng kể trên cần gỡ bỏ chúng ngay lập tức để tránh các rủi ro đáng tiếc.
M.H
16:00 | 01/02/2023
09:00 | 16/02/2023
08:00 | 22/03/2023
23:00 | 22/01/2023
12:00 | 16/03/2023
09:00 | 10/02/2023
15:00 | 19/01/2023
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
14:00 | 29/11/2023
Ngày 28/11, DP World Australia - một trong những nhà điều hành cảng biển lớn nhất của Australia cho biết, tin tặc đã xâm nhập nhiều tập tin chứa thông tin cá nhân chi tiết của các nhân viên.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024