DoubleLocker cũng được xem là mã độc đầu tiên lợi dụng chức năng tiếp cận trên Android. Chức năng này giúp đưa ra một cách khác để người dùng tương tác với smartphone. Bản thân chức năng này thường bị các trojan ngân hàng khai thác để đánh cắp thông tin tài khoản của nạn nhân.
Một nhà nghiên cứu về mã độc của ESET cho biết, với tính năng này, DoubleLocker có thể từ một mã độc tống tiền chuyển biến thành một dạng lai giữa việc đánh cắp tài khoản và đòi tiền chuộc.
Phần mềm độc hại có hai giai đoạn, đầu tiên là mã độc hại cố gắng xóa tài khoản ngân hàng hoặc tài khoản PayPal của người dùng, sau đó khóa thiết bị và dữ liệu của người dùng để yêu cầu một khoản tiền chuộc.
Chuyên gia tin rằng, mã độc tống tiền này mới phát hiện có thể được nâng cấp trong tương lai để đánh cắp tài khoản ngân hàng.
Được phát hiện vào tháng 5, DoubleLocker lây lan trên Android bằng cách “nấp” ở website bị tấn công và được giả dạng thành một bản cập nhật Adobe Flash.
Cách hoạt động của mã độc DoubleLocker
Khi cài đặt thành công, mã độc hại yêu cầu người dùng kích hoạt tính năng tiếp cận “Google Play Service” và đưa ra một video hướng dẫn cách thực hiện.
Khi đã được cấp quyền tiếp cận, mã độc hại tự động lấy quyền quản trị của smartphone và tự cài đặt nó như là ứng dụng mặc định khi khởi chạy. Người dùng thông thường hầu như không thể biết những hoạt động này.
Theo ESET, mã độc hại này tự gán mình là một ứng dụng có thể thay đổi giao diện (launcher) để giúp nó luôn hiện diện. Khi người dùng nhấp vào nút Home, mã độc sẽ được kích hoạt và thiết bị sẽ khoá lại lần nữa.
Khi đã thực thi, DoubleLocker sẽ đổi PIN của thiết bị sang mã số ngẫu nhiên, kể cả kẻ viết ra mã độc cũng không biết. Mã PIN bị thay đổi cũng không lưu trữ tại bất kỳ đâu, điều này đồng nghĩa với việc mã độc hại đã lợi dụng việc này để mã hoá toàn bộ tập tin với thuật toán AES.
DoubleLocker yêu cầu khoản tiền chuộc là 0,0130 đồng Bitcoin (khoảng 74,38 USD) và nạn nhân phải chi trả tiền chuộc trong 24 giờ. Khi nhận được tiền chuộc, kẻ tấn công cung cấp khoá giải mã để mở tập tin và reset mã PIN từ xa để mở thiết bị của nạn nhân.
Cách tự bảo vệ mình trước DoubleLocker
Theo các nhà nghiên cứu, hiện chưa có cách nào có thể mở những tập tin bị mã hoá. Vì thế với những thiết bị chưa được root, người dùng có thể chọn factory reset để mở khoá máy, thoát khỏi DoubleLocker.
Với điện thoại Android đã được root cùng với việc bật debugging mode, các nạn nhân có thể dùng công cụ kết nối Android với máy tính (Android Debug Bridge-ADB) để reset lại PIN mà không cần format máy.
Cách tốt nhất để tránh khỏi mã DoubleLocker là người dùng chỉ tải ứng dụng từ nguồn tin tưởng như Google Play Store; không nên nhấp vào những liên kết được cung cấp qua SMS hay email; cần có ứng dụng antivirus trên smartphone để có thể ngăn chặn mã độc hại trước khi nó lây nhiễm.
BM
(Theo The Hacker News)
05:00 | 06/12/2017
07:00 | 27/09/2024
Tổng cộng 6 triệu mã số định danh người nộp thuế Indonesia đã bị rò rỉ và rao bán công khai với giá 10.000 USD. Ngoài mã số định danh người nộp thuế, dữ liệu bị rò rỉ bao gồm mã số định danh quốc gia, email, địa chỉ, số điện thoại và thông tin cá nhân khác.
10:00 | 13/09/2024
Các chuyên gia bảo mật từ Palo Alto Networks (Hoa Kỳ) vừa phát hiện một chiến dịch tấn công bằng mã độc mới với thủ đoạn tinh vi thông qua kết quả tìm kiếm trên Google.
17:00 | 19/07/2024
Phần mềm độc hại DarkGate khét tiếng đã hoạt động trở lại, lợi dụng sự kết hợp giữa các tệp Microsoft Excel và các chia sẻ Samba công khai để phân phối phần mềm độc hại. Chiến dịch tinh vi này được tiết lộ trong một báo cáo gần đây của Công ty an ninh mạng Palo Alto Networks (Mỹ) cho biết nhóm tin tặc đã nhắm mục tiêu vào nhiều người dùng ở khu vực Bắc Mỹ, Châu Âu và Châu Á.
14:00 | 10/07/2024
Juniper Networks đã phát hành bản cập nhật bảo mật mới để giải quyết một lỗ hổng bảo mật nghiêm trọng có thể dẫn đến việc bỏ qua xác thực trong một số bộ định tuyến của hãng.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024