Khoảng 3 triệu người dùng đã tải các tiện ích mở rộng độc hại này khi chúng được phát hành thông qua các cửa hàng ứng dụng chính thức.
Các tiện ích mở rộng độc hại được thiết kế giúp người dùng tải video từ một số nền tảng phổ biến như Facebook, Vimeo, Instagram, VK và các nền tảng khác. Chúng có chứa mã nguồn dựa trên JavaScript, cho phép tải mã độc hại vào máy tính của người dùng.
Ngoài ra, các tiện ích mở rộng này được thiết kế để chuyển hướng người dùng đến các trang web khác. Ngay sau khi người dùng nhấp vào một liên kết, thông tin về hành vi này sẽ được gửi đến máy chủ kiểm soát của kẻ tấn công. Máy chủ này có thể phản hồi để chuyển hướng người dùng đến địa chỉ URL độc hại trước khi chuyển hướng lại trang web mà họ muốn truy cập.
Ngoài việc lấy cắp thông tin nhật ký tất cả các lần nhấp chuột của người dùng trong trình duyệt, kẻ tấn công có thể lấy cắp thông tin cá nhân và các loại thông tin khác từ các máy bị nhiễm, bao gồm ngày sinh và địa chỉ email, cùng với dữ liệu thiết bị như thời gian đăng nhập, tên thiết bị, hệ điều hành, trình duyệt và địa chỉ IP.
Avast tin rằng, hoạt động này nhằm mục đích kiếm tiền từ lưu lượng truy cập. Những kẻ tấn công nhận được khoản thanh toán mỗi khi xảy ra việc chuyển hướng sang miền của bên thứ ba. Hành vi này dường như đã hoạt động trong nhiều năm nhưng không bị phát hiện. Trước đó vào tháng 12/2018, đã từng có báo cáo về các vụ tấn công tương tự.
Theo Jan Rubín, nhà nghiên cứu mã độc tại Avast, các tiện ích mở rộng có thể đã được xây dựng với mã độc nhúng bên trong ngay từ đầu hoặc thêm mã độc trong một bản cập nhật, sau khi các tiện ích mở rộng trở nên phổ biến.
Ông Rubín cho biết, cửa hậu (backdoor) của các tiện ích mở rộng được giấu kỹ và các tiện ích này chỉ bắt đầu thực hiện hành vi độc hại vài ngày sau khi được cài đặt, khiến bất kỳ phần mềm bảo mật nào cũng khó phát hiện ra.
Mã độc này cũng có khả năng ẩn mình nên rất khó bị phát hiện. Ví dụ, nếu người dùng tìm kiếm một trong các tên miền của mã độc, hoặc nếu người dùng là nhà phát triển web thì không có hành vi độc hại nào được thực hiện.
Avast giải thích, mã độc tránh lây nhiễm cho những người có kỹ năng trong việc phát triển web, vì họ có thể dễ dàng tìm ra những hoạt động mà các tiện ích mở rộng đang chạy ẩn.
Cả Google và Microsoft đều đã được thông báo về những phát hiện này và họ đã bắt đầu xóa các tiện ích mở rộng độc hại. Người dùng được khuyến cáo tắt hoặc gỡ cài đặt những tiện ích mở rộng này.
Danh sách đầy đủ các tiện ích mở rộng độc hại được công bố trên trang web của Avast bao gồm như dưới đây.
1 |
Direct Message for Instagram |
15 |
Vimeo™ Video Downloader |
2 |
Direct Message for Instagram™ |
16 |
Volume Controller |
3 |
DM for Instagram |
17 |
Zoomer for Instagram and FaceBook |
4 |
Invisible mode for Instagram Direct Message |
18 |
VK UnBlock. Works fast. |
5 |
Downloader for Instagram |
19 |
Odnoklassniki UnBlock. Works quickly. |
6 |
Instagram Download Video & Image |
20 |
Upload photo to Instagram™ |
7 |
App Phone for Instagram |
21 |
Spotify Music Downloader |
8 |
App Phone for Instagram |
22 |
Stories for Instagram |
9 |
Stories for Instagram |
23 |
Upload photo to Instagram™ |
10 |
Universal Video Downloader |
24 |
Pretty Kitty, The Cat Pet |
11 |
Universal Video Downloader |
25 |
Video Downloader for YouTube |
12 |
Video Downloader for FaceBook™ |
26 |
SoundCloud Music Downloader |
13 |
Video Downloader for FaceBook™ |
27 |
The New York Times News |
14 |
Vimeo™ Video Downloader |
28 |
Instagram App with Direct Message DM |
Đỗ Đoàn Kết
(Theo Security Week)
08:00 | 24/01/2020
11:00 | 08/02/2021
10:00 | 18/02/2021
09:00 | 07/07/2021
07:00 | 06/07/2018
16:00 | 14/09/2020
07:00 | 14/06/2021
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024