-
Thủ tướng yêu cầu đẩy nhanh sắp xếp, tinh gọn thôn và tổ dân phố trên cả nước -
Hà Nội: Công an xác minh vụ tài xế Mercedes tạt đầu, hành hung người ngay giữa phố -
Petrolimex duy trì dự trữ xăng dầu vượt quy định, điều gì giúp nguồn cung không gián đoạn khi thị trường biến động -
Tình hình mới nhất vụ 2 toa tàu khách Hà Nội – Hải Phòng đang chạy bỗng nhiên bốc cháy đỏ rực -
Vụ nước giếng khoan đổi màu tím ngắt ở Thanh Hóa: Lời thú nhận bất ngờ từ doanh nghiệp giặt là -
Tìm ra nhóm thanh niên đi xe máy ném bột người đi đường, Công an Vĩnh Long thông tin chính thức -
Lời tường trình nữ giáo viên bắt học sinh lớp 3 tự đâm kim tiêm vào tay, đã có kết quả xác minh -
Nghỉ việc ở nhà chăm con, tôi bối rối khi nghe điều kiện chồng đưa ra -
Toàn văn Tuyên bố chung giữa hai nước Việt Nam và Trung Quốc -
Ngăn chặn kịp thời thanh niên 21 tuổi có ý định nhảy cầu
Công nghệ
31/07/2024 21:27Chiến dịch đánh cắp mã OTP nhằm vào người dùng Android 113 nước
Hãng bảo mật Zimperium phát hiện ra chiến dịch và bắt đầu theo dõi từ tháng 2/2022. Họ phát hiện ít nhất 107.000 mẫu mã độc khác nhau liên kết trực tiếp với chiến dịch.
Mã độc theo dõi tin nhắn chứa mã OTP của hơn 600 thương hiệu toàn cầu, một số có hàng trăm triệu người dùng. Động cơ của kẻ tấn công là tài chính.
Theo Zimperium, mã độc đánh cắp SMS (SMS stealer) được phát tán qua quảng cáo độc hại hoặc bot Telegram, tự động giao tiếp với nạn nhân. Trong trường hợp đầu tiên, nạn nhân bị lừa truy cập các trang giả mạo Google Play; trường hợp còn lại, bot Telegram hứa hẹn cho người dùng ứng dụng Android lậu nhưng trước tiên, họ phải cung cấp số điện thoại để nhận được file APK. Con bot này dùng số điện thoại đó để tạo ra một file APK mới, cho phép kẻ xấu theo dõi hoặc tấn công nạn nhân trong tương lai.
Zimperium cho biết, chiến dịch sử dụng 2.600 bot Telegram để quảng bá nhiều APK Android khác nhau, được điều khiển bằng 13 máy chủ Command & Control. Nạn nhân trải dài tại 113 quốc gia nhưng hầu hết ở Ấn Độ và Nga. Tại Brazil, Mexico và Mỹ, số lượng nạn nhân cũng khá lớn. Những con số này phác họa bức tranh đáng lo ngại về hoạt động quy mô lớn và vô cùng tinh vi đứng sau chiến dịch.
Các chuyên gia phát hiện mã độc truyền tin nhắn SMS chụp lại được đến một điểm cuối API tại website 'fastsms.su”. Website này bán quyền truy cập số điện thoại ảo tại nước ngoài, từ đó dùng để ẩn danh và xác thực nền tảng, dịch vụ trực tuyến. Nhiều khả năng những thiết bị nhiễm độc đã bị lợi dụng mà nạn nhân không hề hay biết.
Bên cạnh đó, khi cấp quyền truy cập SMS, nạn nhân tạo điều kiện cho mã độc khả năng đọc tin nhắn SMS, đánh cắp thông tin nhạy cảm, bao gồm mã OTP trong quá trình đăng ký tài khoản và xác thực hai yếu tố. Kết quả là, nạn nhân có thể chứng kiến hóa đơn điện thoại tăng vọt hoặc vô tình bị vướng vào các hoạt động bất hợp pháp, truy dấu về thiết bị và số điện thoại của họ.
Để tránh sập bẫy kẻ xấu, người dùng Android không nên tải các file APK bên ngoài Google Play, không cấp quyền truy cập cho các ứng dụng không liên quan, bảo đảm kích hoạt Play Protect trên thiết bị.
Theo Du Lam (VietNamNet)
- Ẩn họa từ những tấm ảnh xinh: Công an Hà Nội cảnh báo lỗ hổng bảo mật tại các trạm photobooth (21:11)
- Hồi ức từ lòng núi: Phát hiện 18 hài cốt liệt sĩ trong hang đá tại Chư Pa (21:05)
- Iran tuyên bố mở cửa Eo biển Hormuz (1 giờ trước)
- Tựa game đình đám một thời Among Us đạt kỷ lục khó tin (2 giờ trước)
- Bé gái tử vong vì bị bỏ quên trong ô tô: Bác sĩ chỉ ra điều khủng khiếp có thể xảy ra trong 20 phút (2 giờ trước)
- Toyota Yaris Cross 2026 lộ diện: Nâng cấp mạnh mẽ khiến Mitsubishi Xforce và Kia Seltos "lo sốt vó" (3 giờ trước)
- Giá vàng chiều 17/4: Vàng SJC, nhẫn 9999, BTMC, BTMH, Doji, Phú Quý phục hồi trở lại, dự báo xu hướng tuần tới? (3 giờ trước)
- Gia đình nữ sinh bị sát hại ở Nghệ An lên tiếng về tin đồn "cấm yêu" (3 giờ trước)
- Tổng Bí thư, Chủ tịch nước kết thúc tốt đẹp chuyến thăm cấp Nhà nước đến Trung Quốc (3 giờ trước)
- Danh tính nam ca sĩ nghi phân xác cô gái 14 tuổi giấu trong cốp xe? Phát hiện tình tiết lạ về hình xăm nạn nhân? (4 giờ trước)