Công cụ quản trị từ xa có tên là Rogue (tên viết tắt trong tiếng Anh là RAT) lây nhiễm vào thiết bị của nạn nhân bằng keylogger, cho phép tin tặc dễ dàng theo dõi việc sử dụng các trang web và ứng dụng nhằm đánh cắp tên người dùng và mật khẩu, cũng như dữ liệu tài chính. Các phần mềm độc hại có chi phí thấp đang phản ánh sự tinh vi ngày càng tăng của hệ sinh thái tội phạm, khiến cho những tin tặc có khả năng kỹ thuật hạn chế cũng có được các công cụ để thực hiện các cuộc tấn công.
Phần mềm độc hại này đe dọa theo dõi toàn diện trên thiết bị bằng cách giám sát vị trí GPS của mục tiêu, chụp ảnh màn hình, sử dụng camera để chụp ảnh, bí mật ghi âm các cuộc gọi và nhiều mục đích khác. Chúng thực hiện tất cả những điều này trong khi nạn nhân không hề hay biết và tất cả những gì kẻ tấn công cần là điện thoại thông minh cá nhân của chúng để ra lệnh.
Rogue đã được trình bày chi tiết bởi các nhà nghiên cứu an ninh mạng tại Check Point, họ nói rằng nó không phải là một dạng phần mềm độc hại hoàn toàn mới mà được lấy sẵn từ mã nguồn mở và Darknet. Đây là phiên bản kết hợp của hai họ phần mềm độc hại Android RAT trước đó - Cosmos và Hawkshaw, điều này chứng minh sự phát triển của phần mềm độc hại trong web đen.
Sau khi được tải xuống điện thoại thông minh, phần mềm độc hại Rogue yêu cầu các quyền cần thiết để tin tặc có thể truy cập từ xa vào thiết bị. Nếu quyền không được cấp, nó sẽ liên tục yêu cầu người dùng cho đến khi họ cấp quyền.
Khi đã có được quyền truy cập, Rogue tự đăng ký với tư cách là quản trị thiết bị và ẩn biểu tượng của nó khỏi màn hình chính. Nếu người dùng cố gắng thu hồi các thông tin, thì một thông báo hiển thị "Bạn có chắc chắn xóa tất cả dữ liệu không?". Điều này có thể khiến nhiều người sợ hãi khi cố gắng xóa cài đặt, vì lo sợ mất dữ liệu.
Để tránh bị phát hiện, phần mềm độc hại này khai thác dịch vụ Firebase của Google cho các ứng dụng, để giả mạo là một ứng dụng hợp pháp trên thiết bị và giúp nó vẫn được nhúng và hoạt động.
Sau khi được nhúng thành công trên một thiết bị, phần mềm độc hại sẽ cài đặt dịch vụ thông báo của riêng nó, cho phép kẻ điều khiển mã độc kiểm tra thông báo nào và cửa sổ bật lên mà nạn nhân nhận được, cho chúng cơ hội kiểm tra dữ liệu nào có sẵn trên thiết bị.
Một trong những cách tốt nhất để người dùng tránh trở thành nạn nhân của phần mềm độc hại trên thiết bị di động là cài đặt các bản cập nhật bảo mật. Ngoài ra, người dùng nên cảnh giác với các ứng dụng có yêu cầu quá nhiều quyền. Điều lý tưởng là người dùng chỉ nên tải xuống các ứng dụng có nguồn gốc đáng tin cậy từ cửa hàng ứng dụng chính thức.
Nguyễn Anh Tuấn
(theo ZDNet)
16:00 | 08/12/2020
08:00 | 18/03/2021
11:00 | 22/08/2020
13:00 | 17/02/2021
13:00 | 19/09/2021
13:00 | 28/05/2020
09:00 | 22/03/2021
14:00 | 17/05/2021
12:00 | 15/10/2024
Một làn sóng hành động thực thi pháp luật quốc tế mới với sự tham gia của 12 quốc gia đã bắt giữ 4 thành viên và phá hủy 9 máy chủ có liên quan đến hoạt động tống tiền LockBit (hay còn gọi là Bitwise Spider), đánh dấu đợt tấn công mới nhất nhằm vào băng nhóm tội phạm mạng từng có động cơ tài chính mạnh mẽ.
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
Tại Hội nghị thượng đỉnh phân tích bảo mật 2024, nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ, các vụ tấn công do mã độc Grandoreiro gây ra nhắm tới hơn 1.700 ngân hàng, chiếm 5% tổng số vụ tấn công bằng trojan vào các ngân hàng trong năm nay.
10:00 | 04/11/2024