Mã độc đánh cắp tiền điện tử đội lốt bản cài TikTok trên App Store, Google Play

Mã độc đánh cắp tiền điện tử đội lốt bản cài TikTok trên App Store, Google Play
4 giờ trướcBài gốc
SparkKitty được cài cắm trong các ứng dụng có nội dung liên quan đến tiền điện tử, cờ bạc, cũng như trong một phiên bản giả mạo của ứng dụng TikTok.
Ngày 26/6, Kaspersky phát đi cảnh báo về phần mềm gián điệp mới mang tên SparkKitty, được thiết kế để tấn công điện thoại thông minh sử dụng hệ điều hành iOS và Android, sau đó gửi hình ảnh và thông tin thiết bị từ điện thoại bị lây nhiễm về máy chủ của kẻ tấn công.
SparkKitty được cài cắm trong các ứng dụng có nội dung liên quan đến tiền điện tử, cờ bạc, cũng như trong một phiên bản giả mạo của ứng dụng TikTok. Các ứng dụng này được phát tán không chỉ qua App Store và Google Play, mà còn trên các trang web lừa đảo.
Mục tiêu của chiến dịch này có thể là đánh cắp tiền điện tử của người dùng Trung Quốc và khu vực Đông Nam Á như Việt Nam, Thái Lan, Singapore,...
Một trang web giả mạo App Store nhằm dẫn dụ người dùng cài đặt ứng dụng TikTok thông qua công cụ dành cho nhà phát triển. (Ảnh chụp màn hình)
Trên App Store, mã độc Trojan này được ngụy trang thành một ứng dụng liên quan đến tiền điện tử có tên "币coin". Ngoài ra, trên các trang web lừa đảo được thiết kế giả mạo giao diện App Store của iPhone, tội phạm mạng còn phát tán mã độc này dưới vỏ bọc ứng dụng TikTok và một số trò chơi cá cược.
Trong chiến dịch tấn công lần này, tin tặc đã lợi dụng một công cụ dành cho nhà phát triển - vốn được thiết kế để cài ứng dụng nội bộ trong doanh nghiệp.
Tại phiên bản TikTok bị nhiễm mã độc, ngay sau khi người dùng đăng nhập, mã độc lập tức đánh cắp ảnh trong thư viện điện thoại và bí mật chèn một đường link lạ vào trang cá nhân của nạn nhân. Điều đáng lo ngại là đường link này dẫn đến một cửa hàng chỉ chấp nhận thanh toán bằng tiền điện tử.
Trên hệ điều hành Android, kẻ tấn công nhắm đến người dùng trên cả Google Play và các trang web bên thứ ba, bằng cách ngụy trang mã độc dưới dạng các dịch vụ liên quan đến tiền điện tử. Một trong số ví dụ về ứng dụng bị nhiễm mã độc là SOEX - ứng dụng nhắn tin tích hợp chức năng giao dịch tiền mã hóa, với hơn 10.000 lượt tải xuống từ cửa hàng chính thức.
4 biện pháp cần thực hiện ngay
Để tránh trở thành nạn nhân của phần mềm độc hại này, Kaspersky khuyến nghị người dùng thực hiện 4 biện pháp sau:
- Nếu đã lỡ cài đặt một trong các ứng dụng nhiễm mã độc, hãy nhanh chóng gỡ bỏ ứng dụng khỏi thiết bị và không sử dụng lại cho đến khi có bản cập nhật chính thức nhằm loại bỏ hoàn toàn tính năng độc hại.
- Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm vào thư viện ảnh, đặc biệt là hình ảnh có các đoạn mã khôi phục ví tiền điện tử. Thay vào đó, người dùng có thể lưu trữ thông tin đăng nhập trong các ứng dụng quản lý mật khẩu chuyên dụng.
- Cài đặt phần mềm bảo mật đáng tin cậy để ngăn chặn nguy cơ nhiễm mã độc. Đối với hệ điều hành iOS với kiến trúc bảo mật đặc thù, giải pháp của Kaspersky sẽ cảnh báo nếu phát hiện thiết bị truyền dữ liệu đến máy chủ điều khiển của tin tặc, đồng thời chặn quá trình truyền dữ liệu này.
- Khi ứng dụng yêu cầu quyền truy cập vào thư viện ảnh, người dùng nên cân nhắc kỹ lưỡng xem quyền này có thật sự cần thiết cho chức năng chính của ứng dụng hay không.
Anh Lê
Nguồn VietTimes : https://viettimes.vn/ma-doc-danh-cap-tien-dien-tu-doi-lot-ban-cai-tiktok-tren-app-store-google-play-post186949.html