-
Nguồn cơn khiến nam thanh niên chặn xe taxi chở vợ, điên cuồng đập phá gây xôn xao -
Công an xuất hiện tại 3 cửa hàng vàng Bảo Tín Minh Châu ở Hà Nội -
Nghẹt thở giây phút giải cứu bé trai 9 tuổi mắc kẹt giữa hai bức tường ở TPHCM -
Phí Thanh Thảo và Phạm Lý Đức xóa tan tin đồn rạn nứt bằng màn tương tác ngọt ngào -
Bệnh viện Nhi đồng 1 xác nhận người đàn ông bán thuốc tiêm dự phòng HIV giả từng công tác tại viện -
Bảo vệ tại Tuyệt Tịnh Cốc bị đình chỉ 6 tháng và xử phạt số tiền lớn sau vụ cư xử thiếu chuẩn mực với khách -
Chàng sinh viên lao vào "biển lửa" cứu người trong đám cháy ở Hà Nội: "Em không phải người hùng" -
Vụ khách nữ bị bỏ giữa đường lúc rạng sáng ở TP.HCM: Nhà xe nói không làm sai, khách không chấp nhận -
TP.HCM chính thức chốt lịch thi lớp 10 năm 2026 -
Hiện trường vụ xen ben và container đâm vào nhau rồi bốc cháy ở TP.HCM, nhiều tài sản bị thiêu rụi
Công nghệ
31/07/2024 21:27Chiến dịch đánh cắp mã OTP nhằm vào người dùng Android 113 nước
Hãng bảo mật Zimperium phát hiện ra chiến dịch và bắt đầu theo dõi từ tháng 2/2022. Họ phát hiện ít nhất 107.000 mẫu mã độc khác nhau liên kết trực tiếp với chiến dịch.
Mã độc theo dõi tin nhắn chứa mã OTP của hơn 600 thương hiệu toàn cầu, một số có hàng trăm triệu người dùng. Động cơ của kẻ tấn công là tài chính.
Theo Zimperium, mã độc đánh cắp SMS (SMS stealer) được phát tán qua quảng cáo độc hại hoặc bot Telegram, tự động giao tiếp với nạn nhân. Trong trường hợp đầu tiên, nạn nhân bị lừa truy cập các trang giả mạo Google Play; trường hợp còn lại, bot Telegram hứa hẹn cho người dùng ứng dụng Android lậu nhưng trước tiên, họ phải cung cấp số điện thoại để nhận được file APK. Con bot này dùng số điện thoại đó để tạo ra một file APK mới, cho phép kẻ xấu theo dõi hoặc tấn công nạn nhân trong tương lai.
Zimperium cho biết, chiến dịch sử dụng 2.600 bot Telegram để quảng bá nhiều APK Android khác nhau, được điều khiển bằng 13 máy chủ Command & Control. Nạn nhân trải dài tại 113 quốc gia nhưng hầu hết ở Ấn Độ và Nga. Tại Brazil, Mexico và Mỹ, số lượng nạn nhân cũng khá lớn. Những con số này phác họa bức tranh đáng lo ngại về hoạt động quy mô lớn và vô cùng tinh vi đứng sau chiến dịch.
Các chuyên gia phát hiện mã độc truyền tin nhắn SMS chụp lại được đến một điểm cuối API tại website 'fastsms.su”. Website này bán quyền truy cập số điện thoại ảo tại nước ngoài, từ đó dùng để ẩn danh và xác thực nền tảng, dịch vụ trực tuyến. Nhiều khả năng những thiết bị nhiễm độc đã bị lợi dụng mà nạn nhân không hề hay biết.
Bên cạnh đó, khi cấp quyền truy cập SMS, nạn nhân tạo điều kiện cho mã độc khả năng đọc tin nhắn SMS, đánh cắp thông tin nhạy cảm, bao gồm mã OTP trong quá trình đăng ký tài khoản và xác thực hai yếu tố. Kết quả là, nạn nhân có thể chứng kiến hóa đơn điện thoại tăng vọt hoặc vô tình bị vướng vào các hoạt động bất hợp pháp, truy dấu về thiết bị và số điện thoại của họ.
Để tránh sập bẫy kẻ xấu, người dùng Android không nên tải các file APK bên ngoài Google Play, không cấp quyền truy cập cho các ứng dụng không liên quan, bảo đảm kích hoạt Play Protect trên thiết bị.
Theo Du Lam (VietNamNet)
- Chuyện về anh con rể và "người hùng áo đen" vô danh trong biển lửa tại Lĩnh Nam: Bị bỏng vẫn xông pha cứu người (18:25)
- Bảo Tín Minh Châu: Thương hiệu vàng lâu đời đạt doanh thu nghìn tỷ nhưng lợi nhuận "siêu mỏng" 0,3% (52 phút trước)
- Khối ngoại xả 1.000 tỷ đồng, VN-Index vẫn bứt phá ngoạn mục (1 giờ trước)
- Một vị khách chưa nhận được tiền bán 2,7 cây vàng tại cơ sở Bảo Tín Minh Châu số 29 Trần Nhân Tông (1 giờ trước)
- Cơn sốt "Hạng Vũ" Hà Nhuận Đông trở lại: Khi vẻ đẹp nam tính át vía dàn nam thần "mặt hoa da phấn" (1 giờ trước)
- Salah rời Liverpool: Lời chia tay đúng thời điểm để giữ trọn hào quang (2 giờ trước)
- Quỳnh Anh Shyn đáp trả cực gắt khi bị mỉa mai lấn sân ca hát, nhắc thẳng tên Dược sĩ Tiến (2 giờ trước)
- Gặp lại người cũ trong tiệc cưới, ký ức tưởng đã ngủ yên bất ngờ khuấy động hiện tại (2 giờ trước)
- Nguồn cơn khiến nam thanh niên chặn xe taxi chở vợ, điên cuồng đập phá gây xôn xao (2 giờ trước)
- Vay 4,5 tỷ để mua đất rồi chiếm đoạt (2 giờ trước)