Thực tế phần mềm độc hại có chức năng gián điệp này đã được phát hiện trước đây, nhưng lần này kẻ tấn công giấu chúng dưới dạng ứng dụng chat lây nhiễm thiết bị Android.
Các nhà nghiên cứu bảo mật Trend Micro cho biết chiến dịch lây nhiễm được phát hiện lần đầu tiên vào tháng 5/2019. Thời điểm đó, trang web giả mạo tên miền Google đã cố phát tán phần mềm độc hại CallerSpy vào thiết bị Android.
Phần mềm gián điệp Android ẩn mình dưới dạng ứng dụng chat |
Ngay sau khi bị phát hiện, trang web trên đã không còn xuất hiện, có thể kẻ tấn công không muốn gây chú ý và đợi tới lúc thích hợp mới phát tán tấn công.
Và nay chính là thời điểm thích hợp đó. Trend Micro phát hiện ứng dụng chat Apex App lây nhiễm mã độc ẩn danh CallerSpy trên thiết bị Android.
Một lần nữa, kẻ tấn công lại dựa vào website sử dụng tên miền Google giả mạo (thêm chữ “O” ở phần địa chỉ URL) để phát tán phần mềm độc hại.
Khi ứng dụng cài đặt vào thiết bị Android, CallerSpy ngay lập tức kết nối tới máy chủ C&C và bắt đầu thu thập bản ghi cuộc gọi, tệp tin, tin nhắn text và chụp ảnh màn hình.
“Tất cả thông tin đánh cắp được thu thập và lưu trữ trong cơ sở dữ liệu cục bộ trước khi chúng được tải lên máy chủ C&C định kỳ. Phần mềm gián điệp này nhắm vào các dạng file như jpg, jpeg, png, docx, xls, xlsx, ppt, pptx, pdf, doc, txt, csv, aac, amr, m4a, opus, wav, và amr, Trend Micro cho biết.
Hãng bảo mật có trụ sở tại Tokyo, Nhật Bản tin rằng đây chỉ là giai đoạn đầu của chiến dịch gián điệp mạng. Hiện chưa rõ mục đích hướng tới của kẻ tấn công là gì. Chưa có nạn nhân nào được công bố.
Trend Micro khuyến cáo người dùng không nên cài đặt ứng dụng từ các nguồn thiếu tin cậy và luôn kiểm tra đường dẫn URL trước khi tải về dữ liệu.
Nguyễn Minh (theo Softpedia)
Google tặng 1,5 triệu USD cho người tìm lỗ hổng Android
Chương trình trao thưởng Android Security Rewards (ASR) của Google có từ năm 2015 nay được mở rộng hơn với phần thưởng cao nhất lên tới 1,5 triệu USD.