Bài liên quan
Một loại mã độc
Android cực kỳ nguy hiểm có tên iBanking có thể giúp bạn đánh cắp tin
nhắn SMS với giá chỉ 5000 USD (hơn 105 triệu đồng).
Theo một nghiên cứu mới đây của Symantec, một loại mã độc phishing (giả
dạng) có tên iBanking hiện đang được rao bán rộng rãi trên Internet với
giá 5.000 USD (khoảng 105 triệu đồng). Loại mã độc cực kỳ nguy hiểm này
có thể đánh cắp tin nhắn SMS đến và đi, chuyển hướng cuộc gọi đến, sử
dụng microphone để thu âm bí mật, thu thập dữ liệu vị trí, truy cập hệ
thống file và thậm chí là biến smartphone của bạn thành một phần của các
mạng botnet di động liên lạc thông qua HTTP hoặc SMS.
Nghiên cứu nói trên cho biết, iBanking sẽ giả dạng làm ứng dụng mạng xã hội, ứng dụng ngân hàng hoặc ứng dụng bảo mật nhằm vượt qua các dịch vụ bảo mật của ngân hàng. Cách lây nhiễm của loại mã độc Android này cũng rất tinh vi: nạn nhân thường là những người đã bị nhiễm Trojan trên PC. Loại Trojan trên Windows này sẽ hiển thị một thông báo pop-up yêu cầu người dùng cài ứng dụng chứa mã độc iBanking để tăng tính bảo mật di động khi họ truy cập vào các mạng xã hội hoặc các trang Internet Banking hợp lệ.
Khi xuất hiện trên cả các dịch vụ lớn như Facebook, các thông báo pop-up này là quá đủ để lừa đảo nhiều người dùng. iBanking thậm chí còn được tự bảo vệ bởi mã hóa AES và các đoạn mã đã được xáo trộn nhằm tránh bị các tổ chức tội phạm khác sao chép. Loại mã độc này cũng có thể tự phát hiện khi nào đang bị giả lập hoặc đang bị nghiên cứu tìm mã nguồn: iBanking sẽ không chạy "đúng tính năng" khi phát hiện ra các trường hợp này.
Thực tế, mã nguồn của iBanking đã bị rò rỉ từ rất lâu, song các tổ chức tội phạm lớn vẫn quyết định trả phí cho phiên bản "xịn" để thực hiện tấn công qua mạng. Con số người dùng bị ảnh hưởng bởi iBanking vẫn chưa được làm rõ. Loại mã độc này đã có phiên bản sơ khai vào tháng 8/2013 và có thể sẽ sớm tấn công cả người dùng BlackBerry. Vào tháng 12/2013, một người dùng đã bị mã độc này tấn công và đánh cắp tới 65.000 Bitcoin, tương đương với hàng trăm nghìn USD tính theo tỷ giá Bitcoin vào thời điểm đó.
Nghiên cứu nói trên cho biết, iBanking sẽ giả dạng làm ứng dụng mạng xã hội, ứng dụng ngân hàng hoặc ứng dụng bảo mật nhằm vượt qua các dịch vụ bảo mật của ngân hàng. Cách lây nhiễm của loại mã độc Android này cũng rất tinh vi: nạn nhân thường là những người đã bị nhiễm Trojan trên PC. Loại Trojan trên Windows này sẽ hiển thị một thông báo pop-up yêu cầu người dùng cài ứng dụng chứa mã độc iBanking để tăng tính bảo mật di động khi họ truy cập vào các mạng xã hội hoặc các trang Internet Banking hợp lệ.
Khi xuất hiện trên cả các dịch vụ lớn như Facebook, các thông báo pop-up này là quá đủ để lừa đảo nhiều người dùng. iBanking thậm chí còn được tự bảo vệ bởi mã hóa AES và các đoạn mã đã được xáo trộn nhằm tránh bị các tổ chức tội phạm khác sao chép. Loại mã độc này cũng có thể tự phát hiện khi nào đang bị giả lập hoặc đang bị nghiên cứu tìm mã nguồn: iBanking sẽ không chạy "đúng tính năng" khi phát hiện ra các trường hợp này.
Thực tế, mã nguồn của iBanking đã bị rò rỉ từ rất lâu, song các tổ chức tội phạm lớn vẫn quyết định trả phí cho phiên bản "xịn" để thực hiện tấn công qua mạng. Con số người dùng bị ảnh hưởng bởi iBanking vẫn chưa được làm rõ. Loại mã độc này đã có phiên bản sơ khai vào tháng 8/2013 và có thể sẽ sớm tấn công cả người dùng BlackBerry. Vào tháng 12/2013, một người dùng đã bị mã độc này tấn công và đánh cắp tới 65.000 Bitcoin, tương đương với hàng trăm nghìn USD tính theo tỷ giá Bitcoin vào thời điểm đó.
Lê Hoàng
Theo BGR
Post a Comment