Thứ bảy 15/12/2018 23:16

Những “hiểm họa mới” nhắm tới người dùng ngân hàng

18:40 | 13/06/2018

|
Với tốc độ lây lan nhanh và cơ chế mã hóa tinh vi… các virus, phần mềm độc hại mới đang xuất hiện ngày càng nhiều. Đặc biệt là nhóm mã độc ưa thích tấn công vào người sử dụng dịch vụ ngân hàng do giá trị thu lợi cao. Dưới đây là những “hiểm họa mới” xuất hiện trong những ngày đầu năm 2018.
RedDrop mã độc mới tự động ghi lại cuộc gọi trên thiết bị di động

RedDrop mã độc mới tự động ghi lại cuộc gọi

Mã độc Android mới vừa được phát hiện ra có tên RedDrop. Loại mã độc này thực hiện tống tiền nạn nhân bằng cách ghi lại các cuộc trò chuyện trên điện thoại di động. Đây là một trong những phần mềm độc hại tinh vi, được phát tán rộng rãi nhất trong đầu năm 2018. RedDrop được phát hiện trong 53 ứng dụng về tính toán, công cụ quản lý ổ đĩa và biên tập ảnh. Tất cả những ứng dụng chứa mã độc đều yêu cầu được cấp rất nhiều quyền, bao gồm cả quyền được chạy - ngay cả khi thiết bị khởi động lại.

Nguy hiểm hơn, người đứng sau mã độc này đã sử dụng hơn 4.000 tên miền để phát tán các ứng dụng bị nhiễm mã độc. Và một khi RedDrop được khởi chạy, nó sẽ tải thêm 7 ứng dụng độc hại khác với các chức năng gián điệp, trích xuất dữ liệu. Nếu người dùng sử dụng thiết bị nhiễm mã độc, RedDrop sẽ gửi tin nhắn SMS đến một dịch vụ trả phí để sử dụng tiền của nạn nhân mà không bị phát hiện.

Tất cả những dữ liệu cá nhân của người dùng như: Danh bạ, số IMEI và IMSI, thông tin thẻ SIM, ảnh, các cuộc ghi âm trò chuyện điện thoại… sẽ đều bị mã độc này đánh cắp. Nhưng đáng lo ngại hơn thế chính là các thông tin về tài khoản và giao dịch ngân hàng của người dùng. Sau khi thu thập thành công dữ liệu, RedDrop sẽ gửi tới thư mục Dropbox và Google Drive của hacker và được sử dụng để tống tiền nạn nhân.

Các chuyên gia lần đầu tiên phát hiện ra mã độc RedDrop tại một máy chủ của Trung Quốc. Tuy nhiên người ta lại không thể tìm ra kẻ đứng sau phát tán mã độc này. Theo các chuyên gia về công nghệ bảo mật, RedDrop là một trong những phần mềm độc hại trên Android tinh vi nhất mà họ đã thấy và được phát tán rộng rãi.

Do đó, người dùng Android rất dễ có nguy cơ dính mã độc. Và lời khuyên cho người dùng là: Chỉ nên tải xuống ứng dụng từ Google Play Store, hoặc chỉ từ các trang website đáng tin cậy.

Fakebank - virus chặn cuộc gọi đến các ngân hàng

Các chuyên gia của hãng bảo mật Symantec vừa phát hiện một phiên bản virus mới mang tên Fakebank. Virus này lây nhiễm trên các dòng SmartPhone chạy Android.

Điều đáng lo ngại là mã độc có thể tác động đến cả cuộc gọi đi lẫn gọi đến. Khi chiếc SmartPhone của người sử dụng bị nhiễm Fakebank, thay vì nghe hoặc gọi đến các ngân hàng, virus sẽ chuyển cuộc gọi tới hacker. Qua đó, chúng sử dụng thông tin của người dùng (đã nhận được) để ăn cắp tiền.

Trước sự nguy hiểm của Fakebank, chuyên gia Symantec khuyên người dùng không nên cài đặt các ứng dụng lạ, ứng dụng mới từ các nguồn và kho dữ liệu không rõ nguồn gốc, chưa được kiểm chứng để tránh tải phải các phần mềm độc hại. Đồng thời, người dùng nên sử dụng và thường xuyên cập nhật những phần mềm chống virus cho SmartPhone.

Hacker lấy cắp thông tin để rút tiền hoặc tống tiền người dùng

Ngân hàng cần cảnh giác với mã độc Qrypter RAT

Vừa qua, hãng bảo mật Forcepoint (Mỹ) cũng đã phát đi cảnh báo mã độc Qrypter RAT - một loại mã độc nổi tiếng trong giới tội phạm công nghệ cao, đã tấn công 243 tổ chức trên toàn thế giới chỉ trong tháng 2/2018.

Tác giả của mã độc Qrypter RAT là một nhóm hoạt động ngầm có tên QUA R&D. Nhóm này đang vận hành một nền tảng dịch vụ mã độc cho thuê.

Qrypter RAT là mã độc truy cập từ xa. Dựa trên nền tảng Java, sử dụng các máy chủ C&C trên mạng TOR, Qrypter RAT sẽ phát tán qua email bằng các chiến dịch gửi thư rác.

Hãng bảo mật Forcepoint cho biết: Cách thức phát tán của Qrypter RAT rất tinh vi. Theo đó để tránh bị phát hiện, Qrypter RAT thường sử dụng các cuộc tấn công với quy mô nhỏ (chỉ phát đi khoảng vài trăm email mỗi đợt). Tuy nhiên, Qrypter RAT đã thành công khi lây nhiễm cho khá nhiều tổ chức trên toàn thế giới. Chỉ riêng trong tháng 2/2018, Qrypter RAT đã thực hiện 3 chiến dịch tấn công vào các tổ chức, kết quả đã có tổng cộng 243 tổ chức bị lây nhiễm mã độc.

Khi đã lây nhiễm thành công, Qrypter RAT sẽ tự cài đặt và ẩn mình trên máy tính. Mã độc này có thể thực hiện các nhiệm vụ như: Kết nối máy tính để bàn từ xa; truy cập webcam; cài đặt thêm các phần mềm gián điệp khác; chiếm quyền kiểm soát máy tính…

Điều nguy hiểm là Qrypter RAT liên tục được cập nhật khiến cho các phần mềm diệt virus không thể phát hiện được. Thêm nữa là bất cứ ai cũng có thể sử dụng mã độc này với… giá thuê là 80 USD.

Các chuyên gia cảnh báo: Rất có thể sắp tới, mục tiêu của những kẻ dùng mã độc Qrypter RAT sẽ nhắm tới các ngân hàng - nơi mà dữ liệu lấy cắp được có thể mang về nhiều tiền cho hacker

Thảo Nguyên

Share on Google+
Loading...
  • bidv-29-6-2018
  • eurowindow-300-200
  • pvp-ctcp
  • pvgas
  • vietdragon-land