Hải Vy
Well-known member
Một dòng phần mềm độc hại mới lây nhiễm vào các thiết bị Android mang tên FluHorse đã được hãng nghiên cứu Check Point phát hiện.
Theo PhoneArena, phần mềm độc hại FluHorse được phát tán qua email và sẽ đánh cắp dữ liệu thẻ tín dụng, mật khẩu và thậm chí cả mã xác thực hai yếu tố (2FA). Các cuộc tấn công xuất hiện ra ở Đông Á từ năm 2022, thường bắt đầu bằng một email được gửi tới nạn nhân tiềm năng yêu cầu thanh toán ngay lập tức để khắc phục sự cố với tài khoản.
Email chứa một liên kết đưa nạn nhân đến các phiên bản giả mạo của ứng dụng hợp pháp. Các ứng dụng giả mạo này bao gồm ETC - một ứng dụng thu phí ở Đài Loan và VPBank Neo - một ứng dụng ngân hàng ở Việt Nam. Phiên bản chính thức của mỗi ứng dụng đều có hơn 1 triệu lượt cài đặt từ Google Play Store. Check Point cũng phát hiện phiên bản giả mạo của một ứng dụng giao thông thật với 100.000 lượt cài đặt, nhưng tên cụ thể không được công ty đề cập.
Để chiếm đoạt bất kỳ mã 2FA nào được gửi, ba ứng dụng sẽ yêu cầu quyền truy cập SMS. Các ứng dụng giả mạo sao chép giao diện người dùng của các ứng dụng chính thức nhưng không làm được gì nhiều ngoài việc thu thập thông tin của người dùng, bao gồm cả dữ liệu thẻ tín dụng. Sau đó, để khiến nó xuất hiện như thể một quy trình xử lý thực sự đang diễn ra, màn hình hiển thị nội dung cho biết "hệ thống đang bận" trong 10 phút. Nhưng thực tế, mã 2FA đang bị đánh cắp cùng với thông tin cá nhân.
Check Point cho biết FluHorse là một mối đe dọa đang diễn ra đối với người dùng Android, vì vậy tốt nhất là người dùng không nên cung cấp thông tin cá nhân như số thẻ tín dụng và số an sinh xã hội trực tuyến. Vì cuộc tấn công có tổ chức này đã được phát hiện ở một số khu vực trên thế giới nên mọi người cần cảnh giác bảo vệ dữ liệu cá nhân của mình.
Theo PhoneArena, phần mềm độc hại FluHorse được phát tán qua email và sẽ đánh cắp dữ liệu thẻ tín dụng, mật khẩu và thậm chí cả mã xác thực hai yếu tố (2FA). Các cuộc tấn công xuất hiện ra ở Đông Á từ năm 2022, thường bắt đầu bằng một email được gửi tới nạn nhân tiềm năng yêu cầu thanh toán ngay lập tức để khắc phục sự cố với tài khoản.
Email chứa một liên kết đưa nạn nhân đến các phiên bản giả mạo của ứng dụng hợp pháp. Các ứng dụng giả mạo này bao gồm ETC - một ứng dụng thu phí ở Đài Loan và VPBank Neo - một ứng dụng ngân hàng ở Việt Nam. Phiên bản chính thức của mỗi ứng dụng đều có hơn 1 triệu lượt cài đặt từ Google Play Store. Check Point cũng phát hiện phiên bản giả mạo của một ứng dụng giao thông thật với 100.000 lượt cài đặt, nhưng tên cụ thể không được công ty đề cập.
Để chiếm đoạt bất kỳ mã 2FA nào được gửi, ba ứng dụng sẽ yêu cầu quyền truy cập SMS. Các ứng dụng giả mạo sao chép giao diện người dùng của các ứng dụng chính thức nhưng không làm được gì nhiều ngoài việc thu thập thông tin của người dùng, bao gồm cả dữ liệu thẻ tín dụng. Sau đó, để khiến nó xuất hiện như thể một quy trình xử lý thực sự đang diễn ra, màn hình hiển thị nội dung cho biết "hệ thống đang bận" trong 10 phút. Nhưng thực tế, mã 2FA đang bị đánh cắp cùng với thông tin cá nhân.
Check Point cho biết FluHorse là một mối đe dọa đang diễn ra đối với người dùng Android, vì vậy tốt nhất là người dùng không nên cung cấp thông tin cá nhân như số thẻ tín dụng và số an sinh xã hội trực tuyến. Vì cuộc tấn công có tổ chức này đã được phát hiện ở một số khu vực trên thế giới nên mọi người cần cảnh giác bảo vệ dữ liệu cá nhân của mình.
Trích theo: Kiến Văn