Theo TechRadar, những nhà nghiên cứu an ninh mạng từ Trend Micro đã phát hiện ra hai biến thể phần mềm độc hại nhắm đến nền tảng Android, một trong số đó thậm chí có thể đánh cắp thông tin được lưu trữ trên hình ảnh.
Trong báo cáo được công bố trên trang web của công ty, nhóm nghiên cứu cho biết hai chủng loại phần mềm độc hại có tên CheeryBlos và FakeTrade, đặc biệt, một trong hai phần mềm này đã xâm nhập thành công vào Google Play Store. Cả hai đều được phát triển bởi một tác nhân xấu, do chúng sử dụng cùng một hệ thống mạng và chứng chỉ xác thực.
Xuất hiện hai chủng loại Android mới có khả năng đánh cắp thông tin cực kỳ tinh vi.
Các biến thể phần mềm độc hại này đã ẩn trong nhiều ứng dụng khác nhau, trong đó một ứng dụng có tên SynthNet từng tồn tại trên Google Play. Theo báo cáo của BleepingComputer, nó đã có khoảng 1.000 lượt tải xuống trước khi bị xóa khỏi cửa hàng.
Ngoài Google Play Store, các tin tặc còn phát tán phần mềm độc hại qua mạng xã hội hoặc trang web lừa đảo. Chúng đã quảng cáo các ứng dụng dưới dạng công cụ AI hoặc công cụ khai thác tiền điện tử trên Telegram, Twitter hoặc YouTube. Theo phát hiện, những ứng dụng chứa phần mềm độc hại có tên GPTalk, Happy Miner hoặc Robot999.
Mục tiêu của các phần mềm độc hại này là đánh cắp dữ liệu có giá trị từ các thiết bị của nạn nhân, bao gồm mọi loại tiền điện tử mà người dùng cất giữ trong ví kỹ thuật số. Các nhà nghiên cứu cho biết chúng có phương pháp tấn công rất đa dạng.
Chẳng hạn, chúng sẽ tạo một lớp phủ vô hình hoặc giả mạo trên các ứng dụng có liên quan đến tiền điện tử, nếu người dùng nhập vào những thông tin nhạy cảm sẽ lập tức bị đánh cắp. Ngoài ra, chúng còn chiếm quyền điều khiển bộ nhớ clipboard, nếu người dùng sao chép địa chỉ một ví tiền điện tử nào đó, phần mềm độc hại sẽ lập tức thay thế nó trong bộ nhớ clipboard bằng một địa chỉ ví khác của chúng, nếu không để ý kỹ, người dùng sẽ bị lừa gửi tiền điện tử đến ví của chúng.
Không dừng lại ở đó, một phương pháp khác là chúng sử dụng khả năng nhận dạng ký tự (OCR). Hầu hết các điện thoại cao cấp ngày nay đều có tính năng đó, cho phép thiết bị “đọc” văn bản trên hình ảnh và trích xuất thành văn bản nguyên bản. Kẻ lừa đảo đã sử dụng OCR để yêu cầu phần mềm độc hại quét toàn bộ thư viện ảnh, từ đó tìm kiếm bất kỳ hình ảnh nào có thông tin nhạy cảm để đánh cắp.
Các nhà nghiên cứu cho biết những nạn nhân của CheeryBlos và FakeTrade chủ yếu nằm ở các khu vực như Malaysia, Việt Nam, Indonesia, Philippines, Uganda và Mexico. Vì thế, nếu đã vô tình cài đặt những ứng dụng bài viết đã đề cập, người dùng cần nhanh chóng xóa bỏ chúng khỏi thiết bị Android.