Android malware trojan này đang lợi dụng các ứng dụng giả để lây nhiễm smartphone, đánh cắp thông tin ngân hàng.



TeaBot malware nói với nạn nhân rằng họ cần nhấp vào liên kết vì điện thoại bị ảnh hưởng do vi-rút – và lây nhiễm cho các  thông qua các đường link.

Tội phạm mạng hiện đang sử dụng các phiên bản giả mạo của các ứng dụng Android phổ biến để lây nhiễm Trojan malware cho nạn nhân – chỉ được cài đặt sau khi người dùng tải xuống trình chặn quảng cáo giả mạo.

TeaBot – còn được biết đến với cái tên Anatsa – có thể kiểm soát hoàn toàn từ xa các thiết bị Android, cho phép tội phạm mạng đánh cắp thông tin ngân hàng và thông tin nhạy cảm khác với sự hỗ trợ của keylogging và đánh cắp mã xác thực.

Malware xuất hiện lần đầu tiên vào tháng 12 năm ngoái và chiến dịch vẫn hoạt động. Những kẻ tạo ra TeaBot cố gắng lừa nạn nhân tải xuống malware bằng cách ngụy trang nó thành các phiên bản giả mạo của các ứng dụng phổ biến, các phiên bản thực của chúng thường có hàng triệu lượt tải xuống.

TeaBot Android Malware Targeting Banks In Europe

Theo chi tiết của các nhà nghiên cứu an ninh mạng tại Bitdefender ở đây, chúng bao gồm các phiên bản giả của ứng dụng Android bao gồm ứng dụng chống vi-rút, trình phát đa phương tiện mã nguồn mở VLC, audiobook và còn hơn thế nữa. Phiên bản độc hại của ứng dụng sử dụng tên và logo hơi khác một tí nếu so với phiên bản thực.

Các ứng dụng độc hại không được phân phối bởi Cửa hàng Google Play chính thức, nhưng được lưu trữ trên các trang web của bên thứ ba – mặc dù nhiều cách mọi người bị điều hướng đến chúng, vẫn còn là một ẩn số đối với các nhà nghiên cứu.

Một trong những cách mà các nạn nhân bị hướng tới các malware là thông qua một ứng dụng chặn quảng cáo giả, hoạt động như một dropper – mặc dù tới nay vẫn chưa biết nạn nhân bị hướng đến trình chặn quảng cáo giả như thế nào, ngay từ lúc ban đầu.

Trình chặn quảng cáo giả mạo không có bất kỳ chức năng thực nào, nhưng lại yêu cầu quyền hiển thị trên các ứng dụng khác, hiển thị thông báo và cài đặt ứng dụng từ bên ngoài Google Play – các ứng dụng giả mạo được ẩn sau khi chúng được cài đặt.

Tuy nhiên, các ứng dụng ẩn này sẽ liên tục hiển thị các quảng cáo giả – trớ trêu thay, thường tuyên bố rằng điện thoại thông minh đã bị hỏng bởi một ứng dụng độc hại – khuyến khích người dùng nhấp vào liên kết để tìm giải pháp. Đây là thứ tải TeaBot xuống thiết bị.

Phương thức lây nhiễm có thể có vẻ cực kì rắc rối, nhưng việc phân chia nó theo một số bước sẽ giúp ít khả năng malware bị phát hiện hơn.

TeaBot dường như tập trung nhiều mục tiêu vào Tây Âu, với Tây Ban Nha và Ý là những tâm điểm về nhiễm việc lây nhiễm hiện tại những mục tiêu thường xuyên.

Chiến dịch vẫn hoạt động và trong khi nhiều phương thức phân phối bên ngoài “Trình chặn quảng cáo giả”, vẫn chưa được biết đến, người dùng có thể thực hiện các biện pháp phòng ngừa để tránh trở thành nạn nhân.

“Không bao giờ cài đặt ứng dụng bên ngoài cửa hàng chính thức từ hệ điều hành. Ngoài ra, không bao giờ nhấn vào các liên kết trong tin nhắn và luôn lưu ý đến quyền của ứng dụng Android của bạn”, các nhà nghiên cứu Bitdefender khuyên trong bài đăng trên blog.

nguồn: zdnet.



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật