Tấn công mạng nhắm vào các ứng dụng tài chính
An toàn thông tin - Ngày đăng : 12:59, 15/12/2021
Chiến dịch độc hại đã được phát hiện bởi các nhà nghiên cứu tại công ty an ninh mạng và là nhà cung cấp dịch vụ đám mây tích hợp Lookout.
Lấy được hầu như toàn bộ các dữ liệu cá nhân liên quan đến tài chính
Các nhà nghiên cứu đã quan sát thấy phần mềm độc hại ngân hàng giả dạng một ứng dụng quản lý tài khoản do công ty viễn thông lớn nhất của Pháp, Orange SA phát triển, nhắm mục tiêu vào khách hàng của Chase, Wells Fargo, Bank of America và Capital One... cùng với gần 400 tổ chức tài chính khác. Và không chỉ khách hàng của các ngân hàng lớn gặp rủi ro, các nhà nghiên cứu nói thêm: Các nền tảng thanh toán ảo và ví tiền điện tử cũng đang được nhắm mục tiêu.
Các nạn nhân của Anubis đã phải chứng kiến việc dữ liệu cá nhân của họ bị lấy khỏi thiết bị di động, sau đó bị khai thác để thu lợi. Phần mềm độc hại này truy cập thông tin của nạn nhân bằng cách chặn tin nhắn SMS, keylogging, thu thập dữ liệu GPS, lọc tệp, giám sát màn hình và lạm dụng các dịch vụ trợ năng của thiết bị.
Phiên bản mới nhất này của Anubis có thể ghi lại hoạt động trên màn hình và âm thanh từ micrô của thiết bị, chụp ảnh màn hình, truy xuất danh bạ và gửi tin nhắn SMS hàng loạt cho người nhận được chỉ định và gửi yêu cầu mã USSD để truy vấn số dư ngân hàng. Nó cũng có thể khóa màn hình của thiết bị và hiển thị ghi chú đòi tiền chuộc.
Phiên bản độc hại của ứng dụng quản lý tài khoản Orange Telecom đã được gửi lên cửa hàng Google Play vào tháng 7/2021 và sau đó đã bị gỡ bỏ, các nhà nghiên cứu cảnh báo rằng, họ tin chiến dịch này chỉ là một thử nghiệm đối với các biện pháp bảo vệ chống virus của Google và có khả năng nó sẽ sớm hoạt động trở lại.
Báo cáo cho biết thêm: "Chúng tôi nhận thấy rằng các nỗ lực làm xáo trộn chỉ được thực hiện một phần trong ứng dụng và vẫn có những động thái phát triển bổ sung xảy ra với máy chủ điều khiển và kiểm soát (C2). Chúng tôi hy vọng sẽ có nhiều bản phân phối bị xáo trộn nghiêm trọng hơn sẽ được gửi đi trong tương lai".
Bắt chước một cách hoàn hảo
Để che giấu bản chất của ứng dụng độc hại, tội phạm mạng đã bắt chước một cách hoàn hảo biểu tượng ứng dụng "Orange et Moi France", biểu tượng được vẽ bằng màu trắng trên nền màu cam.
Tuy nhiên, nếu để ý kỹ, người dùng sẽ nhận thấy độ phân giải của hình ảnh giả mà bọn tội phạm sử dụng thấp hơn so với hình ảnh được dùng trong biểu tượng thật, khiến nó trông hơi mờ.
Giải thích cách Anubis bắt đầu các cuộc tấn công, các nhà nghiên cứu cho biết: "Là một phần mềm độc hại được mã hoá, người dùng sẽ cho rằng ứng dụng đã tải xuống là hợp pháp. Giả danh là 'Orange Service', phần mềm độc hại bắt đầu cuộc tấn công bằng cách yêu cầu các dịch vụ hỗ trợ tiếp cận."
Sau khi người dùng chọn "OK", ứng dụng sẽ bắt đầu giao tiếp bí mật với C2 của nó, gửi thông tin chi tiết về thiết bị của nạn nhân. Tiếp theo, nó khai thác các dịch vụ trợ năng để tự cấp cho mình các quyền mở rộng bổ sung.
Các nhà nghiên cứu cho biết: "Quá trình này diễn ra nhanh đến nỗi hầu hết người dùng có thể sẽ không thấy thiết bị chọn 'đồng ý' với lời nhắc yêu cầu cấp quyền.
Thủ thuật Anubis mới
Sau khi được tải xuống thiết bị, trojan ngân hàng tạo kết nối với C2 và tải xuống một ứng dụng khác để khởi tạo proxy SOCKS5.
Các nhà nghiên cứu viết: "Proxy này cho phép kẻ tấn công thực thi xác thực đối với các máy khách đang giao tiếp với máy chủ của chúng và che giấu thông tin liên lạc giữa máy khách và C2. Sau khi được truy xuất và giải mã, APK được lưu dưới dạng 'FR.apk' trong '/data/data/fr.orange.serviceapp/app_apk'.
Báo cáo cho biết một thông báo lừa đảo sẽ bật lên yêu cầu người dùng tắt Google Play Protect, cho phép kẻ tấn công toàn quyền kiểm soát.
Các nhà phân tích đã tìm thấy hơn 394 ứng dụng độc đáo được nhắm mục tiêu bởi fr.orange.serviceapp, bao gồm các ngân hàng, công ty thẻ và ví tiền điện tử.
Báo cáo giải thích lần đầu tiên được xác định vào năm 2016, Anubis được phổ biến rộng rãi trên các diễn đàn ngầm dưới dạng mã nguồn mở cùng với các hướng dẫn về tội phạm mạng trojan ngân hàng. Trong phiên bản Anubis mới nhất này, trojan ngân hàng cơ bản đã thêm chức năng đánh cắp thông tin xác thực vào, Lookout chỉ ra, có nghĩa là thông tin đăng nhập cho các nền tảng dựa trên đám mây như Microsoft 365 cũng có nguy cơ bị xâm phạm.
Kristina Balaam, một nhà nghiên cứu mối đe dọa của Lookout cho biết, nhóm Lookout không thể tìm thấy bất kỳ cuộc tấn công thành công nào liên quan đến chiến dịch Orange SA.
"Mặc dù không thể chắc chắn liệu ứng dụng đã được sử dụng trong một cuộc tấn công thành công nào hay chưa, nhưng chúng tôi biết rằng chúng đang nhắm mục tiêu vào các ngân hàng Mỹ, bao gồm: Bank of America, US Bank, Capital One, Chase, SunTrust và Wells Fargo," Balaam nói.
Anubis Trojan là gì?
Nhắm đến người dùng Android, Anubis là phần mềm độc hại được phân loại là Trojan ngân hàng.
Phần mềm độc hại này cố gắng đánh cắp thông tin ngân hàng và có thể dẫn đến việc nạn nhân bị tổn thất tài chính, các vấn đề về quyền riêng tư và các vấn đề nghiêm trọng khác. Anubis đã được quan sát thấy đang phổ biến thông qua các trang web lừa đảo, bao gồm đại dịch Coronavirus/COVID-19 theo một cách nào đó.
Một trong những trang lừa đảo được sử dụng để quảng cáo Anubis được trình bày dưới dạng trang web chính thức hoặc được Tổ chức Y tế thế giới (WHO) phê duyệt. Điều này được ngụ ý bởi biểu tượng (logo)/biểu trưng của WHO được in chìm ở cuối trang, tuy nhiên, trang web độc hại này không hề được kết nối với WHO và đang vi phạm chính sách xuất bản.
Biểu tượng này chỉ có thể được sử dụng khi có sự cho phép bằng văn bản, vì nó gợi ý về sự hợp tác, tham gia hoặc chấp thuận chính thức của WHO. Với bối cảnh xã hội hiện tại, tài liệu liên quan đến WHO thường được những kẻ lừa đảo và tội phạm mạng lồng ghép để thu hút các nạn nhân tiềm năng.
Trang web được cho là đã được WHO phê duyệt này kêu gọi mọi người tải xuống biểu mẫu liệt kê các phương pháp phòng ngừa và bảo vệ Coronavirus/ COVID-19. Một trang web khác quảng cáo phần mềm độc hại này cũng khai thác nội dung tương tự liên quan đến đại dịch để tiếp tục đạt được mục tiêu của nó.
Trang quảng cáo cho biết, để hỗ trợ các nhà khai thác trong cuộc chiến chống lại Coronavirus/COVID-19, gói cước Internet di động tương đương 8GB sẽ được cung cấp miễn phí. Người dùng được hướng dẫn tải xuống, cài đặt và cung cấp quyền truy cập không xác định cho ứng dụng, sau đó họ sẽ nhận được lượng dữ liệu như đã quảng cáo.
Các trang web này là lừa đảo - thay vì thực hiện lời hứa, người dùng sẽ vô tình cho phép Anubis xâm nhập vào thiết bị của họ. Trojan này chủ yếu nhắm mục tiêu vào các thông tin ngân hàng như chi tiết thẻ tín dụng và các thông tin đăng nhập liên quan khác. Thiết bị bị nhiễm Anubis có thể dẫn đến việc người dùng bị tổn thất tài chính, các vấn đề về quyền riêng tư và các vấn đề nghiêm trọng khác.
Tài liệu tham khảo:
[1]. https://threatpost.com/400-banks-targeted-anubis-trojan/177038/
[2]. https://www.infosecurity-magazine.com/news/cyberattack-on-financial-apps