Thông qua Bleeping Computer, một phần mềm độc hại lây nhiễm có tên FluHorse trên các thiết bị Android đã được Check Point Research phát hiện. Phần mềm độc hại này được phát tán qua email và sẽ đánh cắp dữ liệu thẻ tín dụng, mật khẩu và thậm chí cả mã xác thực hai yếu tố (2FA).
Theo đó, các cuộc tấn công đã được phát hiện ở Đông Á từ năm 2022 và thường bắt đầu bằng một email được gửi tới các nạn nhân tiềm năng. Nội dung các email yêu cầu người dùng thanh toán ngay lập tức để khắc phục sự cố với tài khoản.
Phần mềm lừa đảo mạo danh các ứng dụng uy tín
Email bao gồm một liên kết đưa nạn nhân đến các phiên bản giả mạo của ứng dụng hợp pháp. Các ứng dụng giả mạo này bao gồm ETC, một ứng dụng thu phí ở Đài Loan và ứng dụng ngân hàng Việt Nam VPBank Neo, một ứng dụng ngân hàng ở Việt Nam.
Các phiên bản thực của mỗi ứng dụng có hơn 1 triệu lượt cài đặt mỗi ứng dụng từ Cửa hàng Google Play. Check Point cũng phát hiện ra rằng một phiên bản giả mạo của một ứng dụng giao thông thật với 100.000 lượt cài đặt cũng đang được sử dụng, tuy nhiên, ứng dụng này không được nêu tên.
Để chiếm đoạt bất kỳ mã 2FA nào được gửi, ba ứng dụng sẽ yêu cầu quyền truy cập SMS và nhắc người dùng nhập thông tin đăng nhập và thông tin thẻ tín dụng của họ, tất cả những thông tin này sau đó được chuyển đến một máy chủ từ xa.
Sau đó, các ứng dụng lừa đảo này cố tình thực hiện một số xử lí, màn hình cho biết “hệ thống đang bận” trong 10 phút. Điều thực sự đang xảy ra là mã 2FA đang bị đánh cắp cùng với thông tin cá nhân của các nạn nhân.
Theo Check Point, đây là một mối đe dọa đã và đang diễn ra đối với người dùng Android và tốt nhất là chúng ta không nên cung các thông tin cá nhân như số thẻ tín dụng và số an sinh xã hội trực tuyến. Và đừng chỉ vì cuộc tấn công có tổ chức này đã được phát hiện ở một khu vực khác trên thế giới, điều đó không có nghĩa là bạn nên buông lỏng việc bảo vệ dữ liệu cá nhân của mình.
Tạm kết
Thông tin trên đều được TABLET PLAZA tổng hợp
Theo đó, các cuộc tấn công đã được phát hiện ở Đông Á từ năm 2022 và thường bắt đầu bằng một email được gửi tới các nạn nhân tiềm năng. Nội dung các email yêu cầu người dùng thanh toán ngay lập tức để khắc phục sự cố với tài khoản.
Phần mềm lừa đảo mạo danh các ứng dụng uy tín
Email bao gồm một liên kết đưa nạn nhân đến các phiên bản giả mạo của ứng dụng hợp pháp. Các ứng dụng giả mạo này bao gồm ETC, một ứng dụng thu phí ở Đài Loan và ứng dụng ngân hàng Việt Nam VPBank Neo, một ứng dụng ngân hàng ở Việt Nam.
Các phiên bản thực của mỗi ứng dụng có hơn 1 triệu lượt cài đặt mỗi ứng dụng từ Cửa hàng Google Play. Check Point cũng phát hiện ra rằng một phiên bản giả mạo của một ứng dụng giao thông thật với 100.000 lượt cài đặt cũng đang được sử dụng, tuy nhiên, ứng dụng này không được nêu tên.
Để chiếm đoạt bất kỳ mã 2FA nào được gửi, ba ứng dụng sẽ yêu cầu quyền truy cập SMS và nhắc người dùng nhập thông tin đăng nhập và thông tin thẻ tín dụng của họ, tất cả những thông tin này sau đó được chuyển đến một máy chủ từ xa.
Sau đó, các ứng dụng lừa đảo này cố tình thực hiện một số xử lí, màn hình cho biết “hệ thống đang bận” trong 10 phút. Điều thực sự đang xảy ra là mã 2FA đang bị đánh cắp cùng với thông tin cá nhân của các nạn nhân.
Theo Check Point, đây là một mối đe dọa đã và đang diễn ra đối với người dùng Android và tốt nhất là chúng ta không nên cung các thông tin cá nhân như số thẻ tín dụng và số an sinh xã hội trực tuyến. Và đừng chỉ vì cuộc tấn công có tổ chức này đã được phát hiện ở một khu vực khác trên thế giới, điều đó không có nghĩa là bạn nên buông lỏng việc bảo vệ dữ liệu cá nhân của mình.
Tạm kết
Thông tin trên đều được TABLET PLAZA tổng hợp