Trojan Acecard: Người dùng của hơn 30 ứng dụng ngân hàng và thanh toán trên Android đang gặp nguy hiểm

pull-icon
logo-mobile

Danh mục

Trojan Acecard: Người dùng của hơn 30 ứng dụng ngân hàng và thanh toán trên Android đang gặp nguy hiểm

Nhóm Nghiên cứu chống phần mềm độc hại tại Kaspersky Lab vừa phát hiện một trong những trojan nhắm vào ngân hàng hoạt động trên hệ điều hành Android nguy hiểm nhất từ trước đến nay. Phần mềm Acecard có khả năng tấn công người dùng trên gần 50 ứng dụng tài chính trực tuyến khác nhau và có thể phớt lờ đi giải pháp bảo mật của Google Play.

Trong Quý III 2015, các chuyên gia Kaspersky Lab nhận thấy sự gia tăng bất thường về số lượng các cuộc tấn công vào dịch vụ ngân hàng trên điện thoại di dộng tại Úc. Các chuyên gia đã nghi ngờ và tìm ra nguyên nhân chính, chỉ do một trojan ngân hàng gây ra: Acecard.

Gia đình trojan Acecard sử dụng hầu hết các chức năng hiện có của một phần mềm độc hại, từ đánh cắp tin nhắn văn bản và tin nhắn thoại của ngân hàng đến mã hóa ứng dụng windows chính thức với tin nhắn giả mạo mạo danh trang đăng nhập nhằm đánh cắp thông tin cá nhân và chi tiết tài khoản. Những phiên bản gần đây nhất trong gia đình Acecard có thể tấn công ứng dụng người dùng của 30 ngân hàng và hệ thống thanh toán. Khi những trojan này có khả năng mã hóa bất kì ứng dụng nào, số ứng dụng tài chính bị tấn công có thể còn cao hơn nữa.

Bên cạnh ứng dụng ngân hàng, Acecard còn có thể mã hóa những ứng dụng sau với cửa sổ giả mạo:

  • Dịch vụ nhắn tin: WhatsApp, Viber, Instagram, Skype
  • Mạng xã hội: VKontakte, Odnoklassniki, Facebook, Twitter
  • Người dùng Gmail
  • Ứng dụng PayPal trên điện thoại di động
  • Google Play và Google Music.

Phần mềm độc hại này bị phát hiện vào tháng 2/2014 nhưng trong một thời gian dài không có bất kì dấu hiệu hoạt động nào. Mọi đã thay đổi vào năm 2015 khi các nhà nghiên cứu tại Kaspersky Lab đã phát hiện số lượng lớn cuộc tấn công: từ tháng 5 – 12/2015, hơn 6.000 người dùng bị trojan này tấn công. Phần lớn họ sống tại Nga, Úc, Đức, Áo và Pháp.

Trong 2 năm quan sát, các nhà nghiên cứu tại Kaspersky Lab đã chứng kiến sự phát triển không ngừng của trojan này. Chúng có thêm 10 phiên bản mới, mỗi phiên bản sau lại có nhiều chức năng độc hại hơn phiên bản trước.

Google Play bị tấn công

Thiết bị di động thường bị lây nhiễm sau khi tải xuống một ứng dụng độc hại giả mạo một ứng dụng hợp pháp khác. Các phiên bản của Acecard thường được phát tán như Flash Player hoặc PornoVideo mặc dù những cái tên khác thỉnh thoảng cũng được sử dụng để giả mạo phần mềm hữu ích và phổ biến.

Nhưng đây không phải là cách duy nhất mà phần mềm độc hại này được phát tán. Vào 28/10/2015, các chuyên gia tại Kaspersky Lab đã phát hiện ra một phiên bản của trojan Acecard: Trojan-Downloader.AndroidOS.Acecard.b trên Google Play. Trojan được phát tán dưới vỏ bọc là một trò chơi. Khi phần mềm độc hại được cài đặt từ Google Play, người dùng chỉ thấy biểu tượng Adobe Flash Player trên màn hình desktop và không có bất kì dấu hiệu cho thấy một ứng dụng đã được cài đặt.

Ai là kẻ đứng sau?

Quan sát kĩ mã phần mềm độc hại, các chuyên gia Kaspersky Lab thiên về chiều hướng: Acecard được tạo ra bởi cùng một nhóm tội phạm mạng đã tạo ra trojan TOR đầu tiên trên Android – Backdoor.AndroidOS.Torec.a và trojan mã hóa/mã độc tống tiền đầu tiên trên di dộng – Trojan-Ransom.AndroidOS.Pletor.a.

Bằng chứng cho sự việc này là những dòng mã giống nhau (tên phương pháp và loại) và việc sử dụng cùng máy chủ C&C. Điều này chứng tỏ Acecard do một nhóm tội phạm mạng đầy kinh nghiệm và quyền lực lập nên, có khả năng lớn là nói tiếng Nga.

Roman Unuchek, Nhà phân tích cấp cao phần mềm độc hại tại Kaspersky Lab Hoa Kỳ cảnh báo: “Nhóm tội phạm mạng này sử dụng gần như mọi phương pháp hiện có để lan rộng Acecard. Nó có thể được phát tán dưới vỏ bọc một chương trình, thông qua cửa hàng ứng dụng chính thức hoặc thông qua trojan khác. Một đặc điểm đặc biệt của phần mềm độc hại này là nó có thể mã hóa hơn 30 hệ thống ngân hàng và thanh toán cũng như phương tiện truyền thông đại chúng, tin nhắn và những ứng dụng khác. Sự kết hợp giữa chức năng của Acecard và các phương pháp phát tán khiến nó trở thành một trong những mối đe dọa nguy hiểm nhất hiện nay”.

Để đề phòng sự lây nhiễm, Kaspersky Lab khuyến cáo:

  • Không tải xuống hay cài đặt bất kì ứng dụng nào từ Google Play hoặc những nguồn không đáng tin cậy.
  • Không truy cập trang web hoặc click vào đường link khả nghi.
  • Cài đặt giải giáp bảo mật đáng tin cậy trên thiết bị di động, chẳng hạn Kaspersky Internet Security dành cho hệ điều hành Android.
  • Bảo đảm rằng cơ sở dữ liệu chống virus được cập nhật và hoạt động đúng cách.

Để biết thêm thông tin về Acecard, vui lòng đọc bài viết tại Securelist.com.

Bài viết liên quan

Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024
Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024

Dữ liệu mới nhất từ Kaspersky đã gióng lên hồi chuông cảnh báo về tình hình an ninh mạng Việt Nam. Các cuộc tấn công mạng, đặc biệt là các hình thức lừa đảo tinh vi hay tấn công phi kỹ thuật (social engineering), đang diễn biến ngày càng phức tạp và tinh vi, đòi hỏi sự đề cao cảnh giác. Trước bối cảnh chuyển đổi số phát triển mạnh mẽ tại Việt Nam, Kaspersky đưa ra những khuyến cáo cấp thiết nhằm giúp các tổ chức và cá nhân ứng phó hiệu quả, tự vệ trước các mối đe dọa mạng ngày càng tinh vi.

Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro
Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro

Tại Hội nghị thượng đỉnh phân tích bảo mật (SAS) 2024, Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ một phát hiện đáng chú ý: một phiên bản Lite của phần mềm độc hại Grandoreiro đang nhắm mục tiêu vào khoảng 30 ngân hàng tại Mexico. Mặc dù những kẻ chủ mưu đứng sau việc phát tán Grandoreiro đã bị bắt giữ từ đầu năm nay, các nhóm tội phạm mạng khác vẫn tiếp tục lợi dụng loại malware này để thực hiện các cuộc tấn công.

Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng
Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng

Báo cáo của Kaspersky về thách thức an ninh mạng đối với các công ty công nghiệp nặng có cơ sở hạ tầng phân tán trên nhiều khu vực địa lý chỉ ra một thực tế đáng báo động: Một phần ba công ty trong lĩnh vực công nghiệp nặng thường xuyên gặp phải các sự cố mạng. Cụ thể, 45% công ty phải đối mặt với tình trạng này vài lần mỗi tháng, đáng chú ý chỉ 12% gặp sự cố mạng một lần/năm hoặc ít hơn.

Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng
Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng

Trước những thách thức ngày càng lớn và các mối đe dọa gia tăng đối với công nghệ vận hành (OT) và cơ sở hạ tầng thiết yếu, Kaspersky đã nâng cấp giải pháp Kaspersky Industrial CyberSecurity (KICS) - nền tảng XDR chuyên dụng cho các doanh nghiệp công nghiệp nặng và giải pháp MDR (Managed Detection and Response) cho các Hệ thống Điều khiển Công nghiệp (ICS). Đây là một giải pháp giúp các tổ chức thiếu nhân lực chuyên môn có thể tìm đến các trung tâm điều hành an ninh mạng (SOC) để được hỗ trợ.

Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục
Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục

Trong khoảng thời gian từ tháng 1 năm 2023 đến tháng 9 năm 2024, các chuyên gia củaKaspersky Digital Footprint Intelligence đã phát hiện 547 tin đăng quảng cáo mua bán công cụ exploit.

Nhận ưu đãi Bỏ qua