DoubleLocker cũng được xem là mã độc đầu tiên lợi dụng chức năng tiếp cận trên Android. Chức năng này giúp đưa ra một cách khác để người dùng tương tác với smartphone. Bản thân chức năng này thường bị các trojan ngân hàng khai thác để đánh cắp thông tin tài khoản của nạn nhân.
Một nhà nghiên cứu về mã độc của ESET cho biết, với tính năng này, DoubleLocker có thể từ một mã độc tống tiền chuyển biến thành một dạng lai giữa việc đánh cắp tài khoản và đòi tiền chuộc.
Phần mềm độc hại có hai giai đoạn, đầu tiên là mã độc hại cố gắng xóa tài khoản ngân hàng hoặc tài khoản PayPal của người dùng, sau đó khóa thiết bị và dữ liệu của người dùng để yêu cầu một khoản tiền chuộc.
Chuyên gia tin rằng, mã độc tống tiền này mới phát hiện có thể được nâng cấp trong tương lai để đánh cắp tài khoản ngân hàng.
Được phát hiện vào tháng 5, DoubleLocker lây lan trên Android bằng cách “nấp” ở website bị tấn công và được giả dạng thành một bản cập nhật Adobe Flash.
Cách hoạt động của mã độc DoubleLocker
Khi cài đặt thành công, mã độc hại yêu cầu người dùng kích hoạt tính năng tiếp cận “Google Play Service” và đưa ra một video hướng dẫn cách thực hiện.
Khi đã được cấp quyền tiếp cận, mã độc hại tự động lấy quyền quản trị của smartphone và tự cài đặt nó như là ứng dụng mặc định khi khởi chạy. Người dùng thông thường hầu như không thể biết những hoạt động này.
Theo ESET, mã độc hại này tự gán mình là một ứng dụng có thể thay đổi giao diện (launcher) để giúp nó luôn hiện diện. Khi người dùng nhấp vào nút Home, mã độc sẽ được kích hoạt và thiết bị sẽ khoá lại lần nữa.
Khi đã thực thi, DoubleLocker sẽ đổi PIN của thiết bị sang mã số ngẫu nhiên, kể cả kẻ viết ra mã độc cũng không biết. Mã PIN bị thay đổi cũng không lưu trữ tại bất kỳ đâu, điều này đồng nghĩa với việc mã độc hại đã lợi dụng việc này để mã hoá toàn bộ tập tin với thuật toán AES.
DoubleLocker yêu cầu khoản tiền chuộc là 0,0130 đồng Bitcoin (khoảng 74,38 USD) và nạn nhân phải chi trả tiền chuộc trong 24 giờ. Khi nhận được tiền chuộc, kẻ tấn công cung cấp khoá giải mã để mở tập tin và reset mã PIN từ xa để mở thiết bị của nạn nhân.
Cách tự bảo vệ mình trước DoubleLocker
Theo các nhà nghiên cứu, hiện chưa có cách nào có thể mở những tập tin bị mã hoá. Vì thế với những thiết bị chưa được root, người dùng có thể chọn factory reset để mở khoá máy, thoát khỏi DoubleLocker.
Với điện thoại Android đã được root cùng với việc bật debugging mode, các nạn nhân có thể dùng công cụ kết nối Android với máy tính (Android Debug Bridge-ADB) để reset lại PIN mà không cần format máy.
Cách tốt nhất để tránh khỏi mã DoubleLocker là người dùng chỉ tải ứng dụng từ nguồn tin tưởng như Google Play Store; không nên nhấp vào những liên kết được cung cấp qua SMS hay email; cần có ứng dụng antivirus trên smartphone để có thể ngăn chặn mã độc hại trước khi nó lây nhiễm.
BM
(Theo The Hacker News)
05:00 | 06/12/2017
14:00 | 17/05/2024
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 24/04/2024
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024