Mã độc mới nhắm vào người dùng trên App Store và Google Play

26/06 17:23
 

Các chuyên gia vừa phát hiện một loại mã độc mới có tên SparkKitty, được thiết kế để tấn công smartphone sử dụng hệ điều hành iOS và Android.

Các chuyên gia vừa phát hiện một loại mã độc mới có tên SparkKitty, được thiết kế để tấn công smartphone sử dụng hệ điều hành iOS và Android.

Về phương thức tấn công, sau khi mã độc xâm nhập xong vào điện thoại của người dùng, nó gửi hình ảnh và thông tin thiết bị từ điện thoại bị lây nhiễm về máy chủ của kẻ tấn công. SparkKitty được cài cắm trong các ứng dụng có nội dung liên quan đến tiền điện tử, cờ bạc, cũng như trong một phiên bản giả mạo của ứng dụng TikTok.

Các ứng dụng này được phát tán không chỉ qua App Store và Google Play, mà còn trên các trang web lừa đảo. Theo phân tích của các chuyên gia, mục tiêu của chiến dịch này có thể là đánh cắp tiền điện tử của người dùng khu vực Đông Nam Á và Trung Quốc. Người dùng tại Việt Nam cũng có nguy cơ đối mặt với mối đe dọa tương tự.

Các chuyên gia an ninh mạng của Kaspersky đã gửi thông báo tới Google và Apple để xử lý các ứng dụng độc hại nói trên. Một số chi tiết kỹ thuật cho thấy chiến dịch tấn công mới này có liên quan tới SparkCat - một Trojan từng được phát hiện trước đó.

SparkCat là mã độc đầu tiên trên nền tảng iOS có mô-đun nhận dạng ký tự quang học tích hợp (OCR) để quét thư viện ảnh người dùng, đánh cắp ảnh chụp màn hình có chứa mật khẩu hoặc cụm từ khôi phục ví tiền điện tử.

Trên App Store, mã độc Trojan này được ngụy trang thành một ứng dụng liên quan đến tiền điện tử có tên 币coin. Ngoài ra, trên các trang web lừa đảo được thiết kế giả mạo giao diện App Store của iPhone, tội phạm mạng còn phát tán mã độc này dưới vỏ bọc ứng dụng TikTok và một số trò chơi cá cược.

Còn trên hệ điều hành Android, kẻ tấn công nhắm đến người dùng trên cả Google Play và các trang web bên thứ ba, bằng cách ngụy trang mã độc dưới dạng các dịch vụ liên quan đến tiền điện tử.

Một trong số ví dụ về ứng dụng bị nhiễm mã độc là SOEX - ứng dụng nhắn tin tích hợp chức năng giao dịch tiền mã hóa, với hơn 10.000 lượt tải xuống từ cửa hàng chính thức.

Ngoài ra, chuyên gia cũng phát hiện các tệp APK (tệp cài đặt ứng dụng Android, có thể cài trực tiếp mà không qua Google Play) của những ứng dụng bị nhiễm mã độc này trên website bên thứ ba, được cho là có liên quan đến chiến dịch tấn công nói trên.

Các ứng dụng này được quảng bá dưới hình thức của các dự án đầu tư tiền mã hóa. Đáng chú ý, những trang web phát tán ứng dụng còn được quảng bá rộng rãi trên mạng xã hội, bao gồm cả YouTube.

Để tránh trở thành nạn nhân của phần mềm độc hại này, các chuyên gia khuyến nghị người dùng thực hiện các biện pháp an toàn sau:

- Nếu đã lỡ cài đặt một trong các ứng dụng nhiễm mã độc, hãy nhanh chóng gỡ bỏ ứng dụng khỏi thiết bị và không sử dụng lại cho đến khi có bản cập nhật chính thức nhằm loại bỏ hoàn toàn tính năng độc hại.

- Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm vào thư viện ảnh, đặc biệt là hình ảnh có các đoạn mã khôi phục ví tiền điện tử. Thay vào đó, người dùng có thể lưu trữ thông tin đăng nhập trong các ứng dụng quản lý mật khẩu chuyên dụng.

- Cài đặt phần mềm bảo mật đáng tin cậy, chẳng hạn như, để ngăn chặn nguy cơ nhiễm mã độc.

- Khi ứng dụng yêu cầu quyền truy cập vào thư viện ảnh, người dùng nên cân nhắc kỹ lưỡng xem quyền này có thật sự cần thiết cho chức năng chính của ứng dụng hay không.

Đọc bài gốc tại đây.