Một chủ đề nóng của thế giới công nghệ những
ngày cuối tuần vừa rồi là mã
độc trên nền tảng HĐH Android mang
tên Chameleon. Mã độc
nhắm mục tiêu vào những ứng dụng
ngân hàng này đã được
phát hiện lần đầu tiên vào đầu năm
2023.
Rồi gần đây, những kẻ tạo ra
Chameleon được cho là đã viết một cập
nhật mới, tạo ra một bộ malware cực
kỳ nguy hiểm, với khả năng chặn tính năng xác
thực bằng vân tay trên những chiếc máy
Android, bắt người dùng phải nhập mã PIN hoặc
mật khẩu, rồi ăn cắp những thông tin cực kỳ nhạy cảm
này. Từ đó, mọi ứng dụng ngân
hàng và thanh toán trực tuyến
trên chiếc điện thoại đều có thể bị nhắm đến,
người dùng mất tiền oan.
Đối với phần đông người dùng, nếu chỉ
cài đặt ứng dụng cho máy Android thông
qua chợ ứng dụng Play Store chính thức của
Google, thì cũng không cần quá lo lắng.
Thêm nữa, cũng cần vài kiến thức tránh
lừa đảo trực tuyến cơ bản. Tính đến thời điểm hiện
tại, Chameleon mới chỉ bị phát hiện cài cắm
trong những ứng dụng tải từ các trang web và
các cửa hàng ứng dụng ngoài Play
Store.
Malware Chameleon phiên bản mới có thể lừa gạt
người dùng là một bản cập nhật cài đặt
trình duyệt Google Chrome. Mã độc này
gắn với file apk cài đặt ứng dụng Android.
Các nhà nghiên cứu bảo
mật đã phát hiện những nạn nhân của
Chameleon tại nhiều quốc gia châu Âu: Anh Quốc,
Ý,… còn phiên bản gốc của
Chameleon xuất hiện hồi đầu năm thì nhắm tới những
người dùng điện thoại Android ở Úc và
Ba Lan. Ngay từ những ngày đầu hoành
hành, Chameleon đã có những khả năng
cực kỳ nguy hiểm, nhắm vào những ứng dụng ngân
hàng và ví tiền mã hóa
của người dùng. Thời điểm phát hiện ra
Chameleon, các nhà nghiên cứu bảo mật
đã viết như thế này:
Mã độc tấn công ứng dụng ngân
hàng này có những khả năng kiểm
soát thiết bị của nạn nhân, rồi triển khai từ
xa những lệnh ngoài quyền kiểm soát của chủ
thiết bị. Khả năng này cho phép tội phạm mạng
thực hiện những lệnh tấn công chiếm quyền điều khiển
thiết bị và tài khoản từ xa, viết tắt
là DTO và ATO, nhắm vào những ứng dụng
ngân hàng và dịch vụ ví tiền
crypto. Những tính năng này lợi dụng quyền
điều khiển từ Accessibility Services trong máy điện
thoại.
Ở Úc, Chameleon ẩn mình trong phiên bản
giả mạo ứng dụng từ các cơ quan nhà nước, như
văn phòng thuế (Australian Taxation Office). Ở Ba
Lan, nó giả mạo ứng dụng của các ngân
hàng lớn hoạt động tại đất nước này.
Một khi đã được cài vào điện thoại,
Chameleon ngay lập tức sẽ thực hiện hai việc. Một là
kích hoạt Accessibility Services, và hai
là vô hiệu hóa tính năng
xác thực bằng vân tay trên những chiếc
điện thoại.
Ở bước 1, mã độc sẽ tìm kiếm thông tin
phiên bản Android. Nếu phát hiện ra điện thoại
đang chạy Android 13, nó sẽ hiển thị một trang HTML
hướng dẫn người dùng kích hoạt Accessibility
Services lên. Những người nhẹ dạ chắc chắn sẽ
làm theo, vì thường phần đông người
dùng không mấy khi mò mẫm vào
những menu phức tạp phục vụ những tính năng hiếm khi
họ cần tới.
Đến bước 2, khi đã có quyền điều khiển
Accessibility, mã độc sẽ tiến hành vô
hiệu hóa khả năng xác thực mật khẩu hoặc giao
dịch ngân hàng bằng vân tay, bắt người
dùng phải nhập mã PIN hoặc mật khẩu tài
khoản ngân hàng hay các tài khoản
khác:
Tính năng kiểm soát này tận dụng
KeyguardManager API và AccessibilityEvent để truy cập
tình trạng của màn hình và
keyguard. Mã độc có thể xác định
màn hình khóa dùng mật khẩu,
pattern, mã PIN hay vân tay để mở khóa
thiết bị. Sau khi xác định được những thông tin
này, mã độc sẽ lợi dụng AccessibilityEvent để
chuyển đổi xác thực bằng vân tay sang mã
PIN. Sau đó, mã độc sẽ tự do mở khóa
thiết bị của người dùng từ xa.
Mã PIN, mật khẩu tài khoản, mọi thứ người
dùng nhập vào điện thoại đều có thể bị
ghi lại nhờ keylogger. Hoặc bọn tội phạm sẽ ăn trộm tiền
trong tài khoản từ xa, hoặc với tình
hình tội phạm ở châu Âu, thì việc
bị cướp giật điện thoại ngoài đường rồi cài
Chameleon sau khi kẻ cướp lấy được máy, và lấy
đi hết tiền trong tài khoản của nạn nhân cũng
là khả năng rất dễ xảy ra.
Những nhà nghiên cứu bảo mật tại ThreatFabric
mới đây cho biết, Chameleon giờ thậm chí
còn tối ưu được cả sắp xếp tác vụ để theo
dõi và tận dụng thói quen sử dụng ứng
dụng của người dùng. Nhờ đó, mã độc
thậm chí còn có khả năng hiển thị những
màn hình với nội dung giả mạo, đánh lừa
người dùng nhập thông tin cá nhân.
Hoặc cũng có thể, những ứng dụng đang chạy
hoàn toàn có thể cung cấp dữ liệu cho
mã độc.
Về phần Google, họ cho biết đã nắm được thông
tin về nguy cơ mà Chameleon tạo ra, cùng
lúc trấn an người dùng rằng tính năng
Play Protect kiểm soát những ứng dụng phân phối
trên Play Store sẽ bảo vệ người dùng. Tuy
nhiên một phần trách nhiệm vẫn thuộc về
chính chủ nhân những chiếc máy Android,
đó là tránh tuyệt đối việc cài
đặt ứng dụng tại những nguồn không đảm bảo và
không đáng tin cậy.
Xem thêm:
- Chia sẻ file APK YouTube ReVanced 18.38.44 mới nhất, sửa lỗi và cải thiện khả năng chặn quảng cáo, mời anh em tải về
- Danh sách những mẫu smartphone Pixel, Samsung, Xiaomi, OPPO, Vivo, Realme,... được cập nhật lên Android 14
- Smart YouTube TV: Ứng dụng ''YouTube Vanced'' dành cho SmartTV Android không quảng cáo
- Tính năng bảo vệ quyền riêng tư của Samsung mà người dùng iPhone cũng phải thèm muốn
- Chuyên gia bảo mật phát hiện 4 ứng dụng độc hại trên điện thoại Android, người dùng cần xoá gấp
Nguồn: Tinhte
Bình luận về bài viết