Tin tặc nhắm tới thiết bị Android với mã độc HeroRat

04:30 PM 06/07/2018 In bài viết

Theo báo cáo mới nhất có tên gọi “Cảnh báo mạng” (Cyber Intelligence Alert) của công ty an ninh mạng Stealthcare được gửi đến các khách hàng của công ty này, người sử dụng thiết bị Android có thể tải mã độc từ cửa hàng ứng dụng Google Play mà không mảy may nghi ngờ.

Jeremy Samide, CEO của Stealthcare đã cảnh báo: “Android là mục tiêu hấp dẫn bởi hệ điều hành Android là hệ điều hành thống lĩnh toàn cầu và nhiều người sử dụng Android đã chạy các phiên bản lỗi thời trên điện thoại thông minh, máy tính bảng và các thiết bị khác. Một cách tối thiểu nhất, người dùng cần phải cập nhật hệ điều hành của mình để bảo vệ các thiết bị, ngăn chặn tấn công và các biến thể có thể trong tương lai gần”.

Stealthcare nhấn mạnh rằng đánh giá mối đe dọa là một cấu phần an ninh mạng quan trọng, theo đó, các tổ chức có thể phòng vệ tốt hơn trong bối cảnh chiến tranh mạng ngày càng phức tạp. Stealthcare đã giới thiệu nền tảng đánh giá an ninh mạng và rủi ro mới được gọi là “Zero Day Live” trong năm 2017.

Mã độc HeroRAT đã hoạt động như sau: “Stealthcare ban đầu đã giám sát được mã độc HeroRat đã được phát tán đến những người muốn kiểm soát các thiết bị Android. Mã độc này là một Trojan truy cập từ xa lạm dụng giao thức Telegram mà tin tặc có thể ra lệnh và kiểm soát các rò rỉ dữ liệu. Bằng các sử dụng Telegram cho việc ra lệnh và kiểm soát, các tin tặc tránh được việc phát hiện do lưu lượng giữa người sử dụng và các server tải lên tin cậy”.

CEO Samide đã cảnh báo các khách hàng: “Mặc dù mã nguồn của mã độc đã được công bố, những kẻ bất lương đã tung ra các mẫu có hỗ trợ của khách hàng đã được chi trả. HeroRAT vận hành trên tất cả các phiên bản Android nhưng cần nạn nhân chấp nhận cho phép để lấy được các quyền của người quản trị. Các tin tặc sẽ dựa vào các vector tấn công khác nhau bao gồm các ứng dụng bên thứ ba, truyền thông xã hội và nhắn tin”.

Samide, đã hỗ trợ Bộ Quốc phòng Mỹ, cộng đồng tình báo và các cơ quan thực thi pháp luật, cho biết thêm: “Việc bảo vệ các hệ điều hành phổ biến rộng như Android khỏi các loại tin tặc không phải là một nhiệm vụ dễ dàng nhưng chúng ta phải bắt tay và chiến đấu”.

Cảnh giác với ứng dụng tiết kiệm pin

Bên cạnh đó, ứng dụng tiết kiệm pin mà người sử dụng tải về từ cửa hàng ứng dụng Google Play cũng có khả năng đánh cắp các thông tin và lẳng lặng nhấp vào các quảng cáo.

“Ứng dụng tiết kiệm pin này thông qua tin nhắn hiện tự động (pop-up) sẽ điều hướng người sử dụng tới trang của Google Play và trớ trêu nó sẽ thực hiện các chức năng tiết kiệm pin một cách hợp pháp. Cấu phần nhấp quảng cáo rõ ràng được thiết kế để tạo doanh thu cho những kẻ xấu, nhưng vẫn chưa rõ là làm thế nào những kẻ xấu có thể đánh cắp các thông tin của hơn 60.000 người sử dụng đã bị lây nhiễm mã độc cho tới nay”.

Từ các nguồn thông tin mạng, học máy, gián điệp và các phương pháp khác, Stealthcare theo dõi mã độc từ sớm để nắm được nó sẽ được thương mại, bán hay sớm trở thành vũ khí và được triển khai vì mưu đồ xấu. Stealth cũng đã phát hiện trong những thời điểm căng thẳng quốc tế, các cuộc tấn công mã độc cũng diễn ra.

Lan Phương (Theo enterpriseinnovation.net)