Thị trường hàng hóa

  • Vàng 2,007.50 +11.50 +0.58%
  • XAU/USD 1,998.53 +9.13 +0.46%
  • Bạc 25.317 +0.246 +0.98%
  • Đồng 3.8457 -0.0158 -0.41%
  • Platin 1,112.70 +6.70 +0.61%
  • Paladi 1,513.28 +4.88 +0.32%
  • Dầu Thô WTI 74.55 +0.25 +0.34%
  • Dầu Brent 78.06 +0.34 +0.44%
  • Khí Tự nhiên 2.311 +0.006 +0.26%
  • Dầu Nhiên liệu 2.3770 +0.0078 +0.33%
  • Xăng RBOB 2.5190 +0.0065 +0.26%
  • Dầu khí London 693.00 +1.62 +0.23%
  • Nhôm 2,312.00 -15.00 -0.64%
  • Kẽm 2,602.00 -43.00 -1.63%
  • Ni-ken 23,721.00 +75.00 +0.32%
  • Copper 8,492.50 -60.00 -0.70%
  • Lúa mì Hoa Kỳ 634.60 -6.40 -1.00%
  • Thóc 17.030 -0.040 -0.23%
  • Bắp Hoa Kỳ 597.00 -3.00 -0.50%
  • Đậu nành Hoa Kỳ 1,409.50 -4.50 -0.32%
  • Dầu Đậu nành Hoa Kỳ 51.78 -0.72 -1.37%
  • Khô Đậu nành Hoa Kỳ 425.55 -1.85 -0.43%
  • Cotton Hoa Kỳ loại 2 78.62 +0.26 +0.33%
  • Ca Cao Hoa Kỳ 2,947.50 -2.50 -0.08%
  • Cà phê Hoa Kỳ loại C 188.80 -2.80 -1.46%
  • Cà phê London 2,382.00 -143.00 -5.66%
  • Đường Hoa Kỳ loại 11 26.66 +0.15 +0.57%
  • Nước Cam 269.85 -10.00 -3.57%
  • Bê 174.45 +0.15 +0.09%
  • Heo nạc 78.40 +1.52 +1.98%
  • Bê đực non 233.70 +4.38 +1.91%
  • Gỗ 348.00 -15.70 -4.32%
  • Yến mạch 327.90 +0.60 +0.18%
13:40 28/12/2022

Xuất hiện mã độc đánh cắp tiền trong tài khoản ngân hàng trên thiết bị Android

Mới đây, công ty an ninh mạng Group-IB đã phát hiện ra phần mềm độc hại có tên “GodFather” trên hàng loạt ứng dụng Android, nhắm mục tiêu đến hơn 400 ngân hàng và nền tảng trao đổi tiền điện tử ở 16 quốc gia.

Cụ thể, từ tháng 6/2021 đến tháng 10/2022, 215 ngân hàng quốc tế, 94 ví tiền điện tử và 110 nền tảng trao đổi tiền điện tử đã trở thành nạn nhân của GodFather. Hầu hết các công ty bị nhắm mục tiêu là ở Mỹ (49), Thổ Nhĩ Kỳ (31), Tây Ban Nha (30), Canada (22), Pháp (20), Đức (19) và Vương quốc Anh (17).

GodFather là phần mềm độc hại được thiết kế để đánh cắp thông tin tài chính bí mật từ máy tính của nạn nhân. Nó thường lây lan qua email lừa đảo hoặc được tải xuống cùng với các chương trình khác. Khi đã được cài đặt trên máy của nạn nhân, mã độc GodFather có thể ghi lại thông tin đăng nhập, số thẻ tín dụng và các thông tin cá nhân khác rồi gửi lại cho những kẻ tấn công.

 

GodFather giả mạo các ứng dụng ngân hàng mục tiêu.

Theo các chuyên gia bảo mật tại Group-IB, khi mã độc Godfather đã được tải xuống thiết bị, phần mềm độc hại sẽ cố gắng duy trì sự tồn tại bằng cách giả danh Google Protect. Chương trình hợp pháp này khởi chạy khi người dùng cài đặt ứng dụng từ CH Play. Phần mềm độc hại có thể bắt chước những ứng dụng chính thức của Google và cho người dùng biết rằng nó đang "quét" thiết bị. 

Tuy nhiên, phần mềm độc hại không hoạt động theo cách này, thay vào đó, nó tạo thông báo "Google Protect" được ghim ở đầu màn hình và xóa biểu tượng của nó khỏi danh sách các ứng dụng đã cài đặt.

Người dùng tiếp tục các hoạt động thông thường mà không hề biết rằng phần mềm độc hại đã được cài đặt trên thiết bị của mình. 

Phần mềm độc hại cũng khởi chạy một dịch vụ để yêu cầu quyền truy cập vào một số dịch vụ. Sau khi được sự cho phép của người dùng, mã độc sẽ truy cập vào các quyền như tin nhắn SMS và thông báo, camera, danh bạ, thực hiện cuộc gọi, ghi vào bộ nhớ ngoài và đọc trạng thái thiết bị. Đặc biệt, GodFather còn được thiết kế để bỏ qua tính năng xác thực 2 yếu tố, điều này khiến nó cực kì nguy hiểm.

Do đó, để tránh bị tấn công bởi loại mã độc nguy hiểm trên, các chuyên gia bảo mật của Group-IB khuyến nghị người dùng luôn kiểm tra các bản cập nhật trên thiết bị di động và chỉ nên tải xuống các ứng dụng từ cửa hàng CH Play; nên xem xét cẩn thận các quyền mà mỗi ứng dụng yêu cầu sau khi cài đặt. Nếu các quyền hạn không phù hợp, bạn hãy từ chối hoặc xóa ứng dụng ngay lập tức.

Đồng thời, người dùng hãy đảm bảo công cụ Play Protect luôn hoạt động để có thể sớm phát hiện ra những mối nguy hiểm.

Ngoài ra, người dùng cũng không nên nhấp vào các liên kết được gửi kèm trong email hoặc tin nhắn văn bản. Nếu nghi ngờ điện thoại đã nhiễm phần mềm độc hại GodFather, hãy ngay lập tức thực hiện 2 bước là vô hiệu hóa quyền truy cập mạng và đóng băng mọi tài khoản ngân hàng đã truy cập trước đó./.

Đọc thêm

Xem thêm