Phần mềm độc hại mới trên Android, có tên SpyAgent, do công ty bảo mật McAfee phát hiện, có khả năng đánh cắp khóa riêng tư được lưu trữ trong các ảnh chụp màn hình và hình ảnh trên bộ nhớ của điện thoại thông minh.

Cụ thể, phần mềm độc hại này sử dụng công nghệ nhận dạng ký tự quang học (OCR) để quét và trích xuất văn bản từ hình ảnh lưu trữ trên thiết bị. OCR là công nghệ phổ biến trên nhiều nền tảng, bao gồm máy tính để bàn, có khả năng nhận diện, sao chép và dán văn bản từ hình ảnh.

McAfee Labs cho biết SpyAgent lây lan thông qua các liên kết độc hại được gửi qua tin nhắn văn bản. Quy trình bắt đầu khi người dùng vô tình nhấp vào liên kết nhận được.

Ví dụ về các ứng dụng gian lận được McAfee phát hiện | Nguồn: McAfee

Liên kết này sẽ dẫn người dùng đến một trang web có vẻ hợp pháp và yêu cầu họ tải xuống một ứng dụng được quảng cáo là an toàn. Tuy nhiên, đó thực chất là phần mềm độc hại SpyAgent, và việc cài đặt ứng dụng sẽ khiến điện thoại bị xâm nhập.

Theo báo cáo, những chương trình độc hại này được ngụy trang dưới dạng ứng dụng ngân hàng, dịch vụ phát trực tuyến hoặc ứng dụng của cơ quan chính phủ. Sau khi cài đặt, ứng dụng yêu cầu quyền truy cập vào danh bạ, tin nhắn và bộ nhớ cục bộ.

Bảng điều khiển mà kẻ xấu sử dụng để quản lý dữ liệu bị đánh cắp từ nạn nhân | Nguồn: McAfee

Hiện tại, SpyAgent chủ yếu nhắm vào người dùng Hàn Quốc và đã được phát hiện trong hơn 280 ứng dụng gian lận khác nhau.

Sự gia tăng của các cuộc tấn công phần mềm độc hại trong năm 2024

Tháng 8 vừa qua, một phần mềm độc hại tương tự ảnh hưởng đến hệ điều hành MacOS, có tên “Cthulhu Stealer”, đã được phát hiện. Giống như SpyAgent, Cthulhu Stealer giả mạo thành phần mềm hợp pháp và đánh cắp thông tin cá nhân, bao gồm mật khẩu MetaMask, địa chỉ IP, và khóa riêng tư của ví lạnh.

Trong cùng tháng, Microsoft cũng phát hiện một lỗ hổng bảo mật trong trình duyệt Google Chrome, được cho là đã bị lợi dụng bởi một nhóm hacker Triều Tiên có tên Citrine Sleet.

Nhóm hacker này được cho là đã tạo ra các sàn giao dịch tiền điện tử giả mạo và gửi các đơn xin việc lừa đảo đến người dùng. Những người theo dõi quá trình này vô tình cài đặt phần mềm độc hại, cho phép hacker điều khiển từ xa và đánh cắp các khóa riêng tư của họ.

Mặc dù lỗ hổng trên Chrome đã được vá, sự gia tăng của các cuộc tấn công phần mềm độc hại đã buộc Cục Điều tra Liên bang Mỹ (FBI) phải đưa ra cảnh báo về nhóm hacker Triều Tiên này.

 

  

Thạch Sanh

Theo Cointelegraph

By Phạm Mạnh Cường

Phạm Mạnh Cường là một doanh nhân và nhà đầu tư Tiền mã hoá. Tác giả đã từng tiên phong giảng dạy Blockchain ở Trường Đại học Kinh tế - Luật, Đại học Quốc gia Hồ Chí Minh. Hiện tại đang là Giám đốc công ty Wischain và Giảng viên công nghệ Blockchain tại Đại học Hutech, Việt Nam. Tác giả đã có bằng Thạc sĩ Khoa học máy tính từ năm 2011 tại Đại học Bách Khoa Hồ Chí Minh. Tính đến nay tác giả đã có kinh nghiệm 7 năm giảng dạy cho sinh viên về công nghệ Blockchain và 8 năm đầu tư trong lĩnh vực Tiền mã hoá từ 2016. Tác giả đã tham gia diễn giả tại hàng trăm hội thảo chất lượng và hiện sở hữu hàng nghìn bài viết tổng hợp, nhận định và chỉnh sửa về Tiền mã hoá và Tiền điện tử chất lượng trên Website và ở nhiều kênh khác.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *