Phát hiện phần mềm gián điệp mới nhắm vào người trên App Store và Google Play

Loại mã độc mới được thiết kế để tấn công điện thoại thông minh sử dụng hệ điều hành iOS và Android, sau đó gửi hình ảnh và thông tin thiết bị từ điện thoại bị lây nhiễm về máy chủ của kẻ tấn công.

Ngày 26/6, các chuyên gia từ Kaspersky thông báo đã phát hiện một phần mềm gián điệp mới mang tên SparkKitty, được thiết kế để tấn công điện thoại thông minh sử dụng hệ điều hành iOS và Android, sau đó gửi hình ảnh và thông tin thiết bị từ điện thoại bị lây nhiễm về máy chủ của kẻ tấn công.

SparkKitty được cài cắm trong các ứng dụng có nội dung liên quan đến tiền điện tử, cờ bạc, cũng như trong một phiên bản giả mạo của ứng dụng TikTok. Các ứng dụng này được phát tán không chỉ qua App Store và Google Play, mà còn trên các trang web lừa đảo.

Theo phân tích của các chuyên gia, mục tiêu của chiến dịch này có thể là đánh cắp tiền điện tử của người dùng khu vực Đông Nam Á và Trung Quốc. Người dùng tại Việt Nam cũng có nguy cơ đối mặt với mối đe dọa tương tự.

Kaspersky đã gửi thông báo tới Google và Apple để xử lý các ứng dụng độc hại nói trên. Một số chi tiết kỹ thuật cho thấy chiến dịch tấn công mới này có liên quan tới SparkCat - một Trojan từng được phát hiện trước đó. SparkCat là mã độc đầu tiên trên nền tảng iOS có mô đun nhận dạng ký tự quang học tích hợp (OCR) để quét thư viện ảnh người dùng, đánh cắp ảnh chụp màn hình có chứa mật khẩu hoặc cụm từ khôi phục ví tiền điện tử.

Sau SparkCat, đây là lần thứ hai trong năm các nhà nghiên cứu tại Kaspersky phát hiện mã độc dạng đánh cắp thông tin (Trojan stealer) trên App Store.

Trên App Store, mã độc Trojan này được ngụy trang thành một ứng dụng liên quan đến tiền điện tử có tên 币coin. Ngoài ra, trên các trang web lừa đảo được thiết kế giả mạo giao diện App Store của iPhone, tội phạm mạng còn phát tán mã độc này dưới vỏ bọc ứng dụng TikTok và một số trò chơi cá cược.

 币coin, ứng dụng trao đổi tiền điện tử giả mạo xuất hiện trên App Store. (Ảnh chụp màn hình)

币coin, ứng dụng trao đổi tiền điện tử giả mạo xuất hiện trên App Store. (Ảnh chụp màn hình)

 Một trang web giả mạo App Store nhằm dẫn dụ người dùng cài đặt ứng dụng TikTok thông qua công cụ dành cho nhà phát triển. (Ảnh chụp màn hình)

Một trang web giả mạo App Store nhằm dẫn dụ người dùng cài đặt ứng dụng TikTok thông qua công cụ dành cho nhà phát triển. (Ảnh chụp màn hình)

 Một cửa hàng trực tuyến giả được cài cắm trong ứng dụng TikTok giả mạo. (Ảnh chụp màn hình)

Một cửa hàng trực tuyến giả được cài cắm trong ứng dụng TikTok giả mạo. (Ảnh chụp màn hình)

Sergey Puzan, chuyên gia phân tích mã độc tại Kaspersky cho biết: “Các trang web giả mạo là một trong những kênh phổ biến để phát tán mã độc Trojan, nơi tin tặc tìm cách lừa người dùng truy cập và cài đặt phần mềm độc hại lên iPhone. Trên hệ điều hành iOS, vẫn tồn tại một số phương thức hợp pháp để người dùng cài đặt ứng dụng từ bên ngoài App Store. Trong chiến dịch tấn công lần này, tin tặc đã lợi dụng một công cụ dành cho nhà phát triển - vốn được thiết kế để cài ứng dụng nội bộ trong doanh nghiệp. Trong phiên bản TikTok bị nhiễm mã độc, ngay sau khi người dùng đăng nhập, mã độc lập tức đánh cắp ảnh trong thư viện điện thoại và bí mật chèn một đường link lạ vào trang cá nhân của nạn nhân. Điều đáng lo ngại là đường link này dẫn đến một cửa hàng chỉ chấp nhận thanh toán bằng tiền điện tử, càng khiến chúng tôi lo ngại về chiến dịch này."

Trên hệ điều hành Android, kẻ tấn công nhắm đến người dùng trên cả Google Play và các trang web bên thứ ba, bằng cách ngụy trang mã độc dưới dạng các dịch vụ liên quan đến tiền điện tử. Một trong số ví dụ về ứng dụng bị nhiễm mã độc là SOEX - ứng dụng nhắn tin tích hợp chức năng giao dịch tiền mã hóa, với hơn 10.000 lượt tải xuống từ cửa hàng chính thức.

 Ứng dụng giả mạo sàn giao dịch tiền mã hóa SOEX trên Google Play. (Ảnh chụp màn hình)

Ứng dụng giả mạo sàn giao dịch tiền mã hóa SOEX trên Google Play. (Ảnh chụp màn hình)

Ngoài ra, chuyên gia cũng phát hiện các tệp APK (tệp cài đặt ứng dụng Android, có thể cài trực tiếp mà không qua Google Play) của những ứng dụng bị nhiễm mã độc này trên website bên thứ ba, được cho là có liên quan đến chiến dịch tấn công nói trên.

Các ứng dụng này được quảng bá dưới hình thức của các dự án đầu tư tiền mã hóa. Đáng chú ý, những trang web phát tán ứng dụng còn được quảng bá rộng rãi trên mạng xã hội, bao gồm cả YouTube.

Dmitry Kalinin, chuyên gia phân tích mã độc tại Kaspersky cho biết: “Sau khi cài đặt, các ứng dụng này hoạt động đúng như mô tả ban đầu. Tuy nhiên, trong lúc cài đặt, chúng âm thầm xâm nhập vào thiết bị và tự động gửi hình ảnh từ thư viện của nạn nhân về kẻ tấn công. Hình ảnh này có thể chứa thông tin nhạy cảm mà tin tặc tìm kiếm, như các đoạn mã khôi phục ví tiền điện tử, cho phép chúng chiếm đoạt tài sản số của nạn nhân. Có nhiều dấu hiệu gián tiếp cho thấy nhóm tấn công nhắm vào tài sản số của người dùng: rất nhiều ứng dụng bị nhiễm đều liên quan đến tiền điện tử, và phiên bản TikTok bị cài mã độc cũng tích hợp một cửa hàng chỉ chấp nhận thanh toán bằng tiền điện tử."

Để tránh trở thành nạn nhân của phần mềm độc hại này, Kaspersky khuyến nghị người dùng thực hiện các biện pháp an toàn sau:

- Nếu đã lỡ cài đặt một trong các ứng dụng nhiễm mã độc, hãy nhanh chóng gỡ bỏ ứng dụng khỏi thiết bị và không sử dụng lại cho đến khi có bản cập nhật chính thức nhằm loại bỏ hoàn toàn tính năng độc hại.

- Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm vào thư viện ảnh, đặc biệt là hình ảnh có các đoạn mã khôi phục ví tiền điện tử. Thay vào đó, người dùng có thể lưu trữ thông tin đăng nhập trong các ứng dụng quản lý mật khẩu chuyên dụng.

- Cài đặt phần mềm bảo mật đáng tin cậy để ngăn chặn nguy cơ nhiễm mã độc. Đối với hệ điều hành iOS với kiến trúc bảo mật đặc thù, giải pháp của Kaspersky sẽ cảnh báo nếu phát hiện thiết bị truyền dữ liệu đến máy chủ điều khiển của tin tặc, đồng thời chặn quá trình truyền dữ liệu này.

- Khi ứng dụng yêu cầu quyền truy cập vào thư viện ảnh, người dùng nên cân nhắc kỹ lưỡng xem quyền này có thật sự cần thiết cho chức năng chính của ứng dụng hay không./.

(Vietnam+)

Nguồn VietnamPlus: https://www.vietnamplus.vn/phat-hien-phan-mem-gian-diep-moi-nham-vao-nguoi-tren-app-store-va-google-play-post1046585.vnp