Theo PhoneArena, báo cáo từ công ty an ninh mạng NCC Group đến từ Anh đã làm sáng tỏ cách thức hoạt động của virus SharkBot và cách nó hoạt động để vượt qua các biện pháp bảo mật của Google Play Store.
SharkBot có thể lén chuyển tiền từ điện thoại mà không cần tương tác của nạn nhân |
Reuters |
SharkBot là một trojan ngân hàng truy cập từ xa được phát hiện lần đầu tiên vào tháng 10.2021. Hiện tại, có vẻ như SharkBot không có bất kỳ điểm tương đồng nào với các loại virus Android như TeaBot, loại virus ẩn trong ứng dụng “QR Code & Barcode - Scanner” được phát hiện mới đây. Ý tưởng đằng sau SharkBot là chuyển tiền từ các thiết bị bị nhiễm virus bằng cách sử dụng hệ thống chuyển tiền tự động (ATS).
Các nhà phân tích tại NCC Group cho biết ATS của SharkBot là một kỹ thuật tấn công tiên tiến cho phép những kẻ tấn công tự động điền vào các trường trong ứng dụng ngân hàng di động và thực hiện chuyển tiền mà không cần bất kỳ sự can thiệp nào của con người. Khi SharkBot phát hiện người dùng đã mở một ứng dụng ngân hàng, nó sẽ phản chiếu màn hình đăng nhập của ngân hàng và thông qua keylogger, nó sẽ gửi những gì người dùng đang nhập đến máy chủ của kẻ tấn công. Hơn nữa, theo các nhà nghiên cứu, SharkBot thậm chí có thể chiếm quyền điều khiển và kiểm soát toàn bộ điện thoại của nạn nhân.
Câu hỏi đặt ra là SharkBot làm cách nào để trốn tránh các biện pháp an toàn của Google Play Store? Về cơ bản, ứng dụng “Antivirus, Super Cleaner” thể hiện mình là một ứng dụng chống virus nhưng chứa một phiên bản rút gọn của trojan SharkBot. Khi người dùng tải xuống và cài đặt “Antivirus, Super Cleaner”, nó sẽ tải xuống phiên bản đầy đủ của trojan SharkBot, sau đó trojan bắt đầu hoạt động.
Bình luận (0)