(QNO) - Phần mềm độc hại mới nhắm mục tiêu đến các ứng dụng Android bao gồm: ứng dụng ngân hàng, hẹn hò, phương tiện truyền thông xã hội và các ứng dụng nhắn tin nhằm tấn công và đánh cắp mật khẩu và dữ liệu, theo The Indian Express.
Các chuyên gia bảo mật quốc tế đến từ tổ chức an minh mạng ThreatFabric mới đây đã phát hiện ra một biến thể phần mềm độc hại Android mới có tên BlackRock, được thiết kế để đánh cắp dữ liệu xác thực và thông tin thẻ tín dụng từ danh sách 337 ứng dụng Android, rất nhiều trong số này có mục đích phi tài chính, chẳng hạn như ứng dụng mạng xã hội.
Trên thực tế, dấu vết của phần mềm độc hại này được phát hiện từ cuối tháng 5 theo cách khá tình cờ, sau khi nhóm ThreatFabric tiến hành phân tích mã nguồn bị rò rỉ của phần mềm độc hại Xerxes - một chủng trojan LokiBot đang hoạt động khá mạnh mẽ thời gian qua.
Bên cạnh việc là phần mềm độc hại Android duy nhất dựa trên mã nguồn của Xerxes, BlackRock còn sở hữu một điểm đặc biệt nữa cần nhắc tới. Không giống như các trojan ngân hàng khác, BlackRock có thể cùng lúc nhắm vào nhiều ứng dụng Android phi tài chính khác nhau, cũng như tập trung chủ yếu vào các nền tảng xã hội, giao tiếp, kết nối và hẹn hò trực tuyến được sử dụng phổ biến trên các thiết bị Android hiện nay.
BlackRock có khả năng tự ngụy trang thành Google Update để yêu cầu các đặc quyền hệ thống khi cần thiết. Đồng thời mã độc cũng sẽ tự ẩn đi biểu tượng của chính mình khi được khởi chạy trên hệ thống, khiến nạn nhân gần như không thể phát hiện ra thiết bị của mình đã bị lây nhiễm mã độc. Nói cách khác, BlackRock có thể hoạt động với đầy đủ khả năng mà không cần phải tương tác thêm với nạn nhân.
Về phía những kẻ vận hành mã độc, chúng có thể ra lệnh cho phần mềm độc hại thực hiện một loạt các hành vi độc hại từ xa. Chẳng hạn như khởi chạy các cuộc tấn công overlay attack, và đưa ra vô số lệnh bao gồm gõ phím, spam danh sách liên lạc của nạn nhân bằng tin nhắn văn bản, đặt phần mềm độc hại làm trình quản lý SMS mặc định, đẩy thông báo hệ thống đến máy chủ C2, và đặc biệt là chặn không cho nạn nhân khởi chạy hoặc sử dụng phần mềm antivirus cũng như làm sạch hệ thống.
Để tránh bị phát hiện, hacker đã lược bỏ hoàn toàn các tính năng không cần thiết từ mã của Xerxes khỏi BlackRock. Đồng thời, chúng cũng bổ sung thêm những tính năng nâng cao khác để phục vụ mục đích đánh cắp thông tin đăng nhập và thông tin tài chính từ các thiết bị Android bị nhiễm hiệu quả hơn.
Danh sách mục tiêu trộm cắp thông tin của BlackRock gồm 337 ứng dụng, trong đó có những nền tảng phổ biến như Microsoft Outlook, Gmail, các dịch vụ Google Play, Uber, Amazon, Netflix. Telegram, WhatsApp, Twitter, Skype, Instagram, Facebook, YouTube, VK, Reddit, TikTok, Tinder và Grindr. Các ví tiền điện tử như Coinbase, BitPay, Binance, Coinbase... và các ứng dụng ngân hàng quốc tế bao gồm Santander, Barclays, RBS, Lloyds, ING, và Wells Fargo.