4378
Phát hiện mã độc BeatBanker đánh cắp tiền số trên Android
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Phát hiện mã độc BeatBanker đánh cắp tiền số trên Android

BeatBanker - một loại mã độc Android mới - đang được phát hiện lợi dụng các ứng dụng giả mạo để lây nhiễm vào thiết bị của người dùng. Sau khi xâm nhập, mã độc có thể đánh cắp thông tin tài chính, chiếm quyền giao dịch tiền số và duy trì hoạt động bằng kỹ thuật phát âm thanh lặp để tránh bị phát hiện.

Một chiến dịch phần mềm độc hại mới mang tên BeatBanker vừa được phát hiện, sử dụng một phương thức đặc biệt để duy trì hoạt động trên các thiết bị Android.Phần mềm độc hại này chủ yếu nhắm vào người dùng tại Brazil.

không chỉ đánh cắp thông tin đăng nhập ngân hàng mà còn chiếm quyền các giao dịch tiền mã hóa và âm thầm chạy trình đào tiền điện tử ở chế độ nền.Điểm đáng lo ngại của BeatBanker là việc sử dụng vòng lặp âm thanh (audio loop) để né tránh phát hiện, giúp phần mềm độc hại duy trì hoạt động trên thiết bị bị nhiễm trong thời gian dài.

Kỹ thuật lừa đảo và giai đoạn lây nhiễm ban đầu

Cuộc tấn công BeatBanker bắt đầu bằng một chiêu thao túng tâm lý người dùng. Kẻ tấn công tạo ra một trang web giả mạo gần giống với Google Play Store, nhằm dụ nạn nhân tải về một ứng dụng độc hại được ngụy trang dưới tên INSS Reembolso - một ứng dụng của cơ quan chính phủ Brazil được nhiều người tin tưởng.Sau đó, ứng dụng giả mạo này yêu cầu người dùng cấp quyền cài đặt, từ đó khiến họ vô tình tải phần mềm độc hại xuống thiết bị.

Tệp APK độc hại chứa một thư viện chia sẻ (libludwwiuh.so) có nhiệm vụ giải mã một tệp ELF khác, sau đó tải tệp DEX. Phương thức này cho phép phần mềm độc hại thực thi mà không cần lưu trực tiếp trên hệ thống tệp, nhờ đó tránh bị phát hiện bởi các phần mềm diệt virus truyền thống.Theo SecureList, phần mềm độc hại còn sử dụng công cụ Java Native Interface (JNI) để tiếp tục thực thi, qua đó vượt qua các sản phẩm bảo mật di động.

Sau khi được kích hoạt, phần mềm độc hại hiển thị một giao diện giống Google Play Store, khiến nạn nhân tin rằng ứng dụng INSS Reembolso cần được cập nhật.Người dùng sẽ được hướng dẫn nhấn vào nút “Update”, và hành động này sẽ âm thầm tải xuống một gói mã độc đào tiền mã hóa, làm tiêu hao tài nguyên và pin của thiết bị nạn nhân.

Duy trì hoạt động bằng vòng lặp âm thanh

BeatBanker sử dụng một kỹ thuật duy trì hoạt động khá sáng tạo: phát một tệp âm thanh gần như không thể nghe thấy theo vòng lặp.Vòng lặp khiến hệ điều hành không thể chấm dứt tiến trình độc hại, vì thiết bị “tưởng rằng” đang phát nội dung đa phương tiện.

Chiến thuật này giúp phần mềm độc hại vẫn duy trì hoạt động trên thiết bị nạn nhân ngay cả khi hệ thống chuyển sang trạng thái nhàn rỗi.Tệp âm thanh chỉ dài 5 giây và chứa các từ tiếng Trung, khiến việc phát hiện thông qua hành vi người dùng thông thường trở nên khó khăn.

Khuyến nghị phòng tránh

Để bảo vệ khỏi BeatBanker và các mối đe dọa tương tự, người dùng chỉ tải ứng dụng từ nguồn đáng tin cậy: sử dụng Google Play Store chính thức và kiểm tra kỹ thông tin nhà phát triển.

Kiểm tra quyền truy cập của ứng dụng: thận trọng với các ứng dụng yêu cầu quá nhiều quyền, đặc biệt là quyền trợ năng (accessibility) hoặc cài đặt APK từ bên thứ ba.

Luôn cập nhật thiết bị và ứng dụng: các bản cập nhật bảo mật giúp khắc phục những lỗ hổng đã biết.

Chiến dịch phần mềm độc hại tinh vi này cho thấy tin tặc đang liên tục đổi mới kỹ thuật tấn công, sử dụng những công cụ và chiến lược mới để né tránh các hệ thống phát hiện.

Các tổ chức và cá nhân cần duy trì cảnh giác, đồng thời triển khai các biện pháp bảo mật hiệu quả nhằm bảo vệ dữ liệu tài chính và thông tin cá nhân trước những mối đe dọa ngày càng phức tạp.

Theo Cyberpress

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.