Theo Công ty bảo mật NCC Group, các khả năng mới cho phép Vultur tương tác với thiết bị bị nhiễm thuận tiện hơn trước đây. Điều này khiến nó trở thành mối đe dọa lớn hơn. Khi được phát hiện lần đầu tiên cách nay 3 năm, Vultur đã lạm dụng các sản phẩm phần mềm hợp pháp để có quyền truy cập từ xa vào các thiết bị bị nhiễm. Nó dựa vào một chương trình dropper được gọi là Brunhild - vốn trước đây đã được sử dụng trong nhiều ứng dụng Google Play để phát tán phần mềm độc hại.
Phiên bản Vulture mạnh mẽ hơn hiện không được phân phối qua Google Play Store mà thông qua kỹ thuật lừa đảo xã hội để lôi kéo mọi người cài đặt nó. Nạn nhân nhận được một tin nhắn SMS yêu cầu họ gọi đến một số nếu họ không thực hiện giao dịch liên quan đến một khoản tiền lớn.
Sau khi nạn nhân gọi đến số đó, họ sẽ nhận được một SMS khác có chứa liên kết đến một ứng dụng giống với ứng dụng McAfee Security nhưng thực chất là ứng dụng dropper Brunhilda. Vì dropper hoạt động giống như ứng dụng McAfee Security nên nạn nhân nghĩ rằng nó vô hại.
Khi phần mềm độc hại có trên điện thoại của nạn nhân, kẻ tấn công sẽ có toàn quyền kiểm soát smartphone của họ để thực hiện một loạt hoạt động, bao gồm cài đặt và xóa tập tin; thực hiện các hành động như cuộn, vuốt, nhấp và tắt tiếng hoặc bật âm thanh; dừng ứng dụng chạy; hiển thị thông báo; ghi lại màn hình; chụp bàn phím và ăn cắp thông tin đăng nhập.
Các chuyên gia khuyến cáo người dùng nếu không muốn trở thành nạn nhân, đừng nhấp vào bất kỳ liên kết nào nhận được từ tin nhắn SMS về một giao dịch được ủy quyền. Ngay cả khi mắc phải mánh khóe này, hãy yên tâm rằng Google Play Protect sẽ tìm cách giữ người dùng được an toàn.
Bình luận (0)