Công cụ quản trị từ xa có tên là Rogue (tên viết tắt trong tiếng Anh là RAT) lây nhiễm vào thiết bị của nạn nhân bằng keylogger, cho phép tin tặc dễ dàng theo dõi việc sử dụng các trang web và ứng dụng nhằm đánh cắp tên người dùng và mật khẩu, cũng như dữ liệu tài chính. Các phần mềm độc hại có chi phí thấp đang phản ánh sự tinh vi ngày càng tăng của hệ sinh thái tội phạm, khiến cho những tin tặc có khả năng kỹ thuật hạn chế cũng có được các công cụ để thực hiện các cuộc tấn công.
Phần mềm độc hại này đe dọa theo dõi toàn diện trên thiết bị bằng cách giám sát vị trí GPS của mục tiêu, chụp ảnh màn hình, sử dụng camera để chụp ảnh, bí mật ghi âm các cuộc gọi và nhiều mục đích khác. Chúng thực hiện tất cả những điều này trong khi nạn nhân không hề hay biết và tất cả những gì kẻ tấn công cần là điện thoại thông minh cá nhân của chúng để ra lệnh.
Rogue đã được trình bày chi tiết bởi các nhà nghiên cứu an ninh mạng tại Check Point, họ nói rằng nó không phải là một dạng phần mềm độc hại hoàn toàn mới mà được lấy sẵn từ mã nguồn mở và Darknet. Đây là phiên bản kết hợp của hai họ phần mềm độc hại Android RAT trước đó - Cosmos và Hawkshaw, điều này chứng minh sự phát triển của phần mềm độc hại trong web đen.
Sau khi được tải xuống điện thoại thông minh, phần mềm độc hại Rogue yêu cầu các quyền cần thiết để tin tặc có thể truy cập từ xa vào thiết bị. Nếu quyền không được cấp, nó sẽ liên tục yêu cầu người dùng cho đến khi họ cấp quyền.
Khi đã có được quyền truy cập, Rogue tự đăng ký với tư cách là quản trị thiết bị và ẩn biểu tượng của nó khỏi màn hình chính. Nếu người dùng cố gắng thu hồi các thông tin, thì một thông báo hiển thị "Bạn có chắc chắn xóa tất cả dữ liệu không?". Điều này có thể khiến nhiều người sợ hãi khi cố gắng xóa cài đặt, vì lo sợ mất dữ liệu.
Để tránh bị phát hiện, phần mềm độc hại này khai thác dịch vụ Firebase của Google cho các ứng dụng, để giả mạo là một ứng dụng hợp pháp trên thiết bị và giúp nó vẫn được nhúng và hoạt động.
Sau khi được nhúng thành công trên một thiết bị, phần mềm độc hại sẽ cài đặt dịch vụ thông báo của riêng nó, cho phép kẻ điều khiển mã độc kiểm tra thông báo nào và cửa sổ bật lên mà nạn nhân nhận được, cho chúng cơ hội kiểm tra dữ liệu nào có sẵn trên thiết bị.
Một trong những cách tốt nhất để người dùng tránh trở thành nạn nhân của phần mềm độc hại trên thiết bị di động là cài đặt các bản cập nhật bảo mật. Ngoài ra, người dùng nên cảnh giác với các ứng dụng có yêu cầu quá nhiều quyền. Điều lý tưởng là người dùng chỉ nên tải xuống các ứng dụng có nguồn gốc đáng tin cậy từ cửa hàng ứng dụng chính thức.
Nguyễn Anh Tuấn
(theo ZDNet)
16:00 | 08/12/2020
08:00 | 18/03/2021
11:00 | 22/08/2020
13:00 | 17/02/2021
13:00 | 19/09/2021
13:00 | 28/05/2020
09:00 | 22/03/2021
14:00 | 17/05/2021
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024