Tiền ảo: 2553 / Sàn giao dịch: 17805 Vốn hóa thị trường: Volume 24h:

Chú ý ứng dụng chuyển đổi tiền có mã độc tống tiền
2019-01-21 03:19:54

Không ít bạn trong cộng đồng tiền ảo cần và sử dụng các ứng dụng công cụ chuyển đổi tiền. Theo báo cáo mới nhất của Trend Micro một số ứng dụng chứa mã độc đã vượt qua được bảo mật của google để tống tiền người dùng

Một trong số đó là ứng dụng Currency conveter mà bản thân mình cũng đang sử dụng để chuyển đổi qua lại bitcoin, eth, tiền ảo và Usd, Vnđ. Ngoài ra theo báo cáo còn có Battery Save Mobi.

Theo báo cáo cả hai đều dùng cảm biến chuyển động để tiếp nhận dữ liệu đầu vào từ người dùng Android để theo dõi họ trước khi cài đặt loại trojan tống tiền có tên Anubis.

Trong một báo cáo mới được công khai, các nhà nghiên cứu cho biết: “Khi người dùng di chuyển, thiết bị sẽ khởi tạo dữ liệu từ cảm biến chuyển động. Kẻ phát triển mã độc đã giả sử rằng sandbox – cơ chế phân tách chương trình đang chạy dùng để dò malware – là một trình giả lập không có cảm biến, điều này khiến bộ quét không tạo được dữ liệu chuyển động. Nếu trường hợp này đúng, kẻ xấu có thể xác định môi trường sandbox vận hành bằng cách kiểm tra dữ liệu trong cảm biến”.

Sau khi tải, phần mềm độc hại dùng cảm biến chuyển động trên thiết bị để xác định trạng thái của người dùng. Nếu họ và thiết bị đứng yên, mã độc sẽ không chạy.

Ngay khi xác định được dữ liệu từ cảm biến, malware sẽ khởi chạy mã độc lừa nạn nhân tải hoặc cài đặt ứng dụng Anubis với hệ thống cập nhật không có thực được giả mạo với ghi chú “stable version of Android”.Nếu người dùng chấp thuận hệ thống cập nhật giả, trình thả malware được tích hợp dùng các yêu cầu kèm những phản hồi hợp pháp thông qua Twitter hay Telegram để kết nối với máy chủ điều khiển và kiểm soát (C&C). Sau đó thiết bị sẽ tải trojan tống tiền Anubis.

Các nhà nghiên cứu giải thích: “Một trong những cách mà tin tặc giấu máy chủ độc hại là mã hóa trong Telegram và Twitter phiên bản web. Bộ thả malware sẽ yêu cầu hai nền tảng khi đã tin tưởng thiết bị, sau đó ghi vào máy chủ C&C rồi kiểm tra lệnh với yêu cầu bằng phương thức HTTP POST. Nếu máy chủ phản hồi bằng lệnh APK kèm liên kết tải, Anubis sẽ được chạy ngầm trong nền thiết bị”.

Khi đã khởi chạy, Anubis sẽ theo dõi danh tính tài khoản ngân hàng của nạn nhân bằng keylogger hoặc chụp ảnh màn hình khi nhập thông tin của họ.

Hiện Google đã xóa hai ứng dụng trên Play Store, nhưng có thể vẫn còn các phần mềm độc hại khác đang tồn tại trên kho ứng dụng. Cách tốt nhất để người dùng giữ an toàn cho chính mình là luôn cẩn thận, không cho phép các ứng dụng kiểm soát quá nhiều thông tin trên thiết bị.

Tin tức mới

Tin đọc nhiều

Tin liên quan