4913
Người dùng Android Việt Nam đối mặt với chiến dịch tấn công tinh vi
307
Phòng và chống tấn công
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Người dùng Android Việt Nam đối mặt với chiến dịch tấn công tinh vi

Một chiến dịch sử dụng mã độc RedHook đánh cắp dữ liệu cá nhân, tài khoản ngân hàng và chiếm quyền kiểm soát thiết bị, đang chủ đích nhắm vào người dùng Việt Nam.

Các biểu tượng bị RedHook sử dụng
Các biểu tượng bị RedHook sử dụng

Ứng dụng giả mạo được ngụy trang với tên giống ứng dụng thật, chỉ khác đuôi (ví dụ SBV.apk) và được lưu trữ trên đám mây Amazon S3, giúp tin tặc dễ dàng cập nhật, thay đổi và che giấu nội dung độc hại. Ngay khi được cài đặt xong, ứng dụng giả mạo yêu cầu người dùng cấp quyền truy cập sâu vào hệ thống, bao gồm quyền trợ năng (Accessibility) và quyền hiển thị lớp phủ (Overlay). Kết hợp hai quyền này, hacker có thể theo dõi thao tác người dùng, đọc nội dung tin nhắn SMS, lấy mã OTP, truy cập danh bạ, thậm chí thao tác thay người dùng mà không để lại dấu hiệu rõ ràng.

Dữ liệu trên điện thoại nạn nhân được nén lại bằng gzip rồi gửi về máy chủ C&C
Dữ liệu trên điện thoại nạn nhân được nén lại bằng gzip rồi gửi về máy chủ C&C

Dịch ngược mã nguồn của RedHook, các chuyên gia từ Trung tâm phân tích mã độc của Bkav phát hiện virus này tích hợp tới 34 lệnh điều khiển từ xa, bao gồm chụp ảnh màn hình, gửi/nhận tin nhắn, cài hoặc gỡ ứng dụng, khóa/mở thiết bị và thực thi các lệnh hệ thống. Chúng sử dụng API MediaProjection ghi lại toàn bộ nội dung hiển thị trên màn hình thiết bị rồi chuyển về máy chủ điều khiển. RedHook có cơ chế xác thực bằng JSON Web Token (JWT), giúp kẻ tấn công duy trì quyền kiểm soát thiết bị trong thời gian dài, kể cả khi thiết bị được khởi động lại.

Trong quá trình phân tích, Bkav phát hiện nhiều đoạn mã và chuỗi giao diện sử dụng ngôn ngữ Trung Quốc cùng nhiều dấu vết rõ ràng khác về nguồn gốc phát triển của nhóm tin tặc cũng như chiến dịch phát tán RedHook có liên hệ với các hoạt động lừa đảo từng xuất hiện tại Việt Nam.

Chẳng hạn, việc sử dụng tên miền mailisa[.]me, một dịch vụ làm đẹp nổi tiếng bị lợi dụng trước đây, để phát tán mã độc cho thấy RedHook không hoạt động đơn lẻ mà là sản phẩm của chuỗi chiến dịch tấn công có tổ chức, được dàn dựng tinh vi cả về kỹ thuật lẫn chiến thuật lừa đảo. Các tên miền máy chủ điều khiển được sử dụng trong chiến dịch này bao gồm api9.iosgaxx423.xyz và skt9.iosgaxx423.xyz, đều là những địa chỉ ẩn danh đặt tại nước ngoài, không thể truy vết dễ dàng.

Smartphone giờ đây là một công cụ thiết yếu, lưu trữ nhiều thông tin nhạy cảm liên quan đến tài chính, đời sống của mỗi người. Chính vì vậy, thiết bị luôn là đích nhắm tấn công hacker cùng với mã độc, virus mới được chúng tạo ra mỗi ngày.

Bkav khuyến cáo người dùng, tuyệt đối không cài đặt các ứng dụng ngoài Google Play, đặc biệt là các tệp APK nhận qua tin nhắn, email hoặc mạng xã hội; Không cấp quyền trợ năng (Accessibility) cho các ứng dụng không rõ nguồn gốc.

Cùng với đó, các tổ chức cần triển khai biện pháp giám sát truy cập, lọc DNS và thiết lập cảnh báo các kết nối đến tên miền bất thường có liên quan hạ tầng điều khiển của mã độc. Nếu nghi ngờ bị lây nhiễm, lập tức ngắt kết nối Internet, sao lưu dữ liệu quan trọng, khôi phục cài đặt gốc (factory reset), thay đổi toàn bộ mật khẩu tài khoản, đồng thời liên hệ ngân hàng để kiểm tra tình trạng tài khoản.

PV

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

6 trụ cột an ninh mạng của Donald Trump và tham vọng xây “pháo đài số” cho nước Mỹ

6 trụ cột an ninh mạng của Donald Trump và tham vọng xây “pháo đài số” cho nước Mỹ

Sắc lệnh hành pháp mới về an ninh mạng của chính quyền Donald Trump thiết lập một

Quan chức và nhà báo trở thành mục tiêu trong chiến dịch tấn công Signal, WhatsApp

Quan chức và nhà báo trở thành mục tiêu trong chiến dịch tấn công Signal, WhatsApp

Hai cơ quan tình báo Hà Lan ngày 9/3 phát đi cảnh báo khẩn về chiến dịch tấn công mạng toàn cầu do các tin tặc thân Nga thực hiện. Mục tiêu của chiến dịch này là chiếm quyền truy cập vào tài khoản Signal và WhatsApp của các quan chức chính phủ, nhân viên quân sự và nhà báo.

Ngân hàng Mỹ ráo riết phòng thủ mạng trước nguy cơ "huyết mạch" tài chính bị tin tặc Iran đánh phá

Ngân hàng Mỹ ráo riết phòng thủ mạng trước nguy cơ "huyết mạch" tài chính bị tin tặc Iran đánh phá

Ngành tài chính Mỹ hiện đang duy trì mức cảnh giác cao nhất do lo ngại các cuộc tấn công mạng sẽ đồng loạt nổ ra theo đà leo thang của cuộc chiến Iran. Giới chuyên gia nhận định, việc các tập đoàn tài chính tổng lực rà soát hệ thống là bước đi tất yếu khi rủi ro địa chính trị đang lan sang cả chiến trường mạng.

Israel tuyên bố đánh sập trụ sở tác chiến không gian mạng của Iran

Israel tuyên bố đánh sập trụ sở tác chiến không gian mạng của Iran

Quân đội Israel (IDF) hôm thứ Tư (4/3) cho biết đã ném bom một khu phức hợp tại Tehran, nơi đặt trụ sở tác chiến không gian mạng của Iran. Tuy nhiên, giới quan sát vẫn chưa rõ liệu đòn tấn công này có thể thực sự làm tê liệt khả năng phát động các cuộc tấn công mạng của Iran khi cuộc chiến tại Trung Đông đang lan rộng hay không.

Cần làm gì trước cảnh báo 3,5 tỷ người dùng Chrome về lỗ hổng zero-day của Google?

Cần làm gì trước cảnh báo 3,5 tỷ người dùng Chrome về lỗ hổng zero-day của Google?

Hai lỗ hổng zero-day trên Chrome vừa được xác nhận đang bị tin tặc khai thác, buộc Google phát hành bản cập nhật bảo mật khẩn cấp. Ngay sau đó, Cơ quan An ninh mạng và An ninh Cơ sở hạ tầng Mỹ (CISA) kêu gọi tất cả tổ chức cập nhật trình duyệt càng sớm càng tốt. Bài viết cũng đề cập tới khoản tiền hàng triệu USD mà Google chi trả cho các nhà nghiên cứu bảo mật nhờ phát hiện lỗ hổng.