FinSpy là bộ công cụ phần mềm độc hại nguy hiểm được sử dụng để giám sát mục tiêu. Nó được sử dụng bằng cách điều chỉnh hành vi của từng mã độc trong bộ công cụ để phù hợp với mục tiêu hoặc nhóm mục tiêu cụ thể, cho phép tin tặc đánh cắp thông tin từ các thiết bị trên toàn thế giới.
Theo thông cáo báo chí ngày 10/7 của Kaspersky, phiên bản mới của bộ công cụ độc hại này hoạt động trên cả thiết bị iOS và Android. Chúng cho phép tin tặc theo dõi hoạt động của hầu hết các dịch vụ nhắn tin phổ biến, bao gồm cả dịch vụ được mã hóa, đồng thời che giấu dấu vết tốt hơn phiên bản trước đó.
Bộ công cụ độc hại này có thể ẩn đi các dấu hiệu của việc bẻ khóa trên iOS và giành quyền root trên thiết bị Android. Mã độc trên Android có chức năng tương tự như trên iOS, nhưng cũng có khả năng giành quyền root trên một thiết bị chưa được root, bằng cách khai thác DirtyCow - tính năng sẵn có trong bộ công cụ. Các mẫu mã độc của FinSpy trên Android đã bị phát hiện trong một vài năm qua. Dựa trên dữ liệu chứng thư của phiên bản cuối cùng được tìm thấy, mẫu mã độc này đã bắt đầu hoạt động vào tháng 6/2018.
Alexey Firsh - nhà nghiên cứu bảo mật của Kaspersky cho biết, các nhà phát triển đứng sau bộ công cụ độc hại FinSpy liên tục theo dõi các bản cập nhật bảo mật cho các nền tảng di động và có xu hướng nhanh chóng sửa đổi mã độc để vô hiệu hóa các bản sửa lỗi.
Hơn nữa, các nhà phát triển này theo dõi các xu hướng và triển khai chức năng trích xuất dữ liệu từ các ứng dụng hiện đang phổ biến. Kaspersky cho biết, số lượng nạn nhân mới của bộ công cụ độc hại FinSpy gia tăng hàng ngày. Do đó, người dùng cần theo dõi và cài đặt các bản cập nhật nền tảng di động sớm nhất có thể. Cho dù, các ứng dụng có thể an toàn đến mức nào hay người dùng bảo vệ dữ liệu tốt đến đâu, một khi điện thoại đã được root hoặc bẻ khóa thì nguy cơ lây nhiễm mã độc là rất cao.
Thảo Uyên
Theo Infosecurity
15:00 | 18/03/2019
08:00 | 22/03/2019
09:00 | 19/02/2019
08:00 | 10/09/2019
11:00 | 06/09/2019
14:00 | 24/04/2024
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024