Tin tức , Android

Xuất hiện mã độc Chameleon, chặn tính năng nhận diện vân tay để ăn cắp mã PIN

Một chủ đề nóng của thế giới công nghệ những ngày cuối tuần vừa rồi là mã độc trên nền tảng HĐH Android mang tên Chameleon. Mã độc nhắm mục tiêu vào những ứng dụng ngân hàng này đã được phát hiện lần đầu tiên vào đầu năm 2023.

Rồi gần đây, những kẻ tạo ra Chameleon được cho là đã viết một cập nhật mới, tạo ra một bộ malware cực kỳ nguy hiểm, với khả năng chặn tính năng xác thực bằng vân tay trên những chiếc máy Android, bắt người dùng phải nhập mã PIN hoặc mật khẩu, rồi ăn cắp những thông tin cực kỳ nhạy cảm này. Từ đó, mọi ứng dụng ngân hàng và thanh toán trực tuyến trên chiếc điện thoại đều có thể bị nhắm đến, người dùng mất tiền oan.

Đối với phần đông người dùng, nếu chỉ cài đặt ứng dụng cho máy Android thông qua chợ ứng dụng Play Store chính thức của Google, thì cũng không cần quá lo lắng. Thêm nữa, cũng cần vài kiến thức tránh lừa đảo trực tuyến cơ bản. Tính đến thời điểm hiện tại, Chameleon mới chỉ bị phát hiện cài cắm trong những ứng dụng tải từ các trang web và các cửa hàng ứng dụng ngoài Play Store.

Malware Chameleon phiên bản mới có thể lừa gạt người dùng là một bản cập nhật cài đặt trình duyệt Google Chrome. Mã độc này gắn với file apk cài đặt ứng dụng Android.

Các nhà nghiên cứu bảo mật đã phát hiện những nạn nhân của Chameleon tại nhiều quốc gia châu Âu: Anh Quốc, Ý,… còn phiên bản gốc của Chameleon xuất hiện hồi đầu năm thì nhắm tới những người dùng điện thoại Android ở Úc và Ba Lan. Ngay từ những ngày đầu hoành hành, Chameleon đã có những khả năng cực kỳ nguy hiểm, nhắm vào những ứng dụng ngân hàng và ví tiền mã hóa của người dùng. Thời điểm phát hiện ra Chameleon, các nhà nghiên cứu bảo mật đã viết như thế này:

Mã độc tấn công ứng dụng ngân hàng này có những khả năng kiểm soát thiết bị của nạn nhân, rồi triển khai từ xa những lệnh ngoài quyền kiểm soát của chủ thiết bị. Khả năng này cho phép tội phạm mạng thực hiện những lệnh tấn công chiếm quyền điều khiển thiết bị và tài khoản từ xa, viết tắt là DTO và ATO, nhắm vào những ứng dụng ngân hàng và dịch vụ ví tiền crypto. Những tính năng này lợi dụng quyền điều khiển từ Accessibility Services trong máy điện thoại.

Ở Úc, Chameleon ẩn mình trong phiên bản giả mạo ứng dụng từ các cơ quan nhà nước, như văn phòng thuế (Australian Taxation Office). Ở Ba Lan, nó giả mạo ứng dụng của các ngân hàng lớn hoạt động tại đất nước này.

Một khi đã được cài vào điện thoại, Chameleon ngay lập tức sẽ thực hiện hai việc. Một là kích hoạt Accessibility Services, và hai là vô hiệu hóa tính năng xác thực bằng vân tay trên những chiếc điện thoại.

Ở bước 1, mã độc sẽ tìm kiếm thông tin phiên bản Android. Nếu phát hiện ra điện thoại đang chạy Android 13, nó sẽ hiển thị một trang HTML hướng dẫn người dùng kích hoạt Accessibility Services lên. Những người nhẹ dạ chắc chắn sẽ làm theo, vì thường phần đông người dùng không mấy khi mò mẫm vào những menu phức tạp phục vụ những tính năng hiếm khi họ cần tới.

Đến bước 2, khi đã có quyền điều khiển Accessibility, mã độc sẽ tiến hành vô hiệu hóa khả năng xác thực mật khẩu hoặc giao dịch ngân hàng bằng vân tay, bắt người dùng phải nhập mã PIN hoặc mật khẩu tài khoản ngân hàng hay các tài khoản khác:

Tính năng kiểm soát này tận dụng KeyguardManager API và AccessibilityEvent để truy cập tình trạng của màn hình và keyguard. Mã độc có thể xác định màn hình khóa dùng mật khẩu, pattern, mã PIN hay vân tay để mở khóa thiết bị. Sau khi xác định được những thông tin này, mã độc sẽ lợi dụng AccessibilityEvent để chuyển đổi xác thực bằng vân tay sang mã PIN. Sau đó, mã độc sẽ tự do mở khóa thiết bị của người dùng từ xa.

Mã PIN, mật khẩu tài khoản, mọi thứ người dùng nhập vào điện thoại đều có thể bị ghi lại nhờ keylogger. Hoặc bọn tội phạm sẽ ăn trộm tiền trong tài khoản từ xa, hoặc với tình hình tội phạm ở châu Âu, thì việc bị cướp giật điện thoại ngoài đường rồi cài Chameleon sau khi kẻ cướp lấy được máy, và lấy đi hết tiền trong tài khoản của nạn nhân cũng là khả năng rất dễ xảy ra.

Những nhà nghiên cứu bảo mật tại ThreatFabric mới đây cho biết, Chameleon giờ thậm chí còn tối ưu được cả sắp xếp tác vụ để theo dõi và tận dụng thói quen sử dụng ứng dụng của người dùng. Nhờ đó, mã độc thậm chí còn có khả năng hiển thị những màn hình với nội dung giả mạo, đánh lừa người dùng nhập thông tin cá nhân. Hoặc cũng có thể, những ứng dụng đang chạy hoàn toàn có thể cung cấp dữ liệu cho mã độc.
Về phần Google, họ cho biết đã nắm được thông tin về nguy cơ mà Chameleon tạo ra, cùng lúc trấn an người dùng rằng tính năng Play Protect kiểm soát những ứng dụng phân phối trên Play Store sẽ bảo vệ người dùng. Tuy nhiên một phần trách nhiệm vẫn thuộc về chính chủ nhân những chiếc máy Android, đó là tránh tuyệt đối việc cài đặt ứng dụng tại những nguồn không đảm bảo và không đáng tin cậy.


Xem thêm:

Nguồn: Tinhte

Bình luận về bài viết

Đang được xem nhiều

Thủ thuật Windows , Windows

 Microsoft đã chính thức phát hành file ISO cho hệ điều hành Windows 11 on ARM dành cho các thiết bị sử dụng SoC ARM như Qualcomm Snapdragon. Bây giờ người dùng Windows on ARM đã có thể cài đặt Windows sạch sẽ từ đầu hoàn toàn offline một cách chính thức trên PC chạy chip ARM64, bao gồm cả những mẫu laptop Copilot+ PC.