Mã độc dùng công nghệ máy học, được người dùng Android tải hơn 240.000 lần
SparkCat có một số đặc điểm đáng chú ý khiến khả năng lây lan trở nên nguy hiểm hơn bao giờ hết.
Trung tâm Nghiên cứu Nguy cơ An ninh mạng của Kaspersky vừa phát hiện một trojan đánh cắp dữ liệu mới, được đặt tên là SparkCat. Mã độc này hoạt động trên App Store và Google Play ít nhất từ tháng 3/2024. Đây là trường hợp đầu tiên được ghi nhận về malware (phần mềm độc hại) dựa trên nhận dạng quang học xuất hiện trên App Store.
SparkCat sử dụng công nghệ học máy (Machine Learning) để quét thư viện ảnh và đánh cắp ảnh chụp màn hình chứa các cụm từ liên quan mã khóa ví tiền điện tử. SparkCat cũng có thể tìm và trích xuất dữ liệu nhạy cảm khác trong hình ảnh, chẳng hạn như mật khẩu. Chẳng hạn, ứng dụng giao đồ ăn ComeCome trên iOS đã bị nhiễm malware, với giao diện và chức năng không khác biệt so với phiên bản gốc trên Android.
(Ảnh minh họa)
Malware này không chỉ ẩn mình trong các ứng dụng hợp pháp bị nhiễm sẵn mã độc, mà còn trong các ứng dụng mồi nhử (lures) - như ứng dụng nhắn tin, trợ lý AI, giao đồ ăn, ứng dụng liên quan đến tiền điện tử,... Một số ứng dụng có thể được tải về từ các nền tảng chính thức trên Google Play và App Store. Riêng trên Google Play, các ứng dụng này đã được tải xuống hơn 242.000 lần.
SparkCat chủ yếu nhắm vào người dùng ở UAE và các quốc gia ở châu Âu và châu Á. Đây là kết luận của các chuyên gia dựa trên những thông tin về khu vực hoạt động của các ứng dụng bị nhiễm mã độc và phân tích kỹ thuật về malware. Theo đó, SparkCat quét thư viện ảnh để tìm các từ khóa bằng nhiều ngôn ngữ, bao gồm tiếng Trung, Nhật, Hàn, Anh, Séc, Pháp, Ý, Ba Lan và Bồ Đào Nha,...
Theo kịch bản, sau khi được cài đặt trên thiết bị, phần mềm độc hại này sẽ yêu cầu quyền truy cập vào thư viện ảnh người dùng để xem hết toàn bộ hình ảnh. Sau đó, malware này sẽ sẽ sử dụng một mô-đun nhận dạng ký tự quang học (OCR) để phân tích văn bản, ký tự trong hình ảnh. Nếu trình đánh cắp phát hiện các từ khóa liên quan, SparkCat sẽ gửi hình ảnh đến kẻ tấn công.
"Mục tiêu chính của hacker là tìm các cụm từ mã khóa ví tiền điện tử. Với thông tin này, kẻ xấu có thể chiếm đoạt toàn quyền kiểm soát ví điện tử của nạn nhân và đánh cắp tiền. Ngoài việc đánh cắp các cụm từ khôi phục, malware này còn có khả năng trích xuất các thông tin cá nhân khác từ ảnh chụp màn hình, chẳng hạn như tin nhắn và mật khẩu", Kaspersky cảnh báo.
"Đây là lần đầu tiên chúng tôi phát hiện một trojan sử dụng công nghệ nhận dạng ký tự quang học (OCR) xâm nhập vào hệ thống App Store", ông Sergey Puzan - chuyên gia phân tích phần mềm độc hại tại Kaspersky cho biết. "Hiện tại, chúng tôi vẫn chưa rõ cách thức các ứng dụng nhiễm mã độc vượt qua các vòng kiểm tra của App Store và Google Play để đến tay người dùng cuối, hoặc liệu có phương thức khác để chứng minh đây là những ứng dụng đáng tin cậy”.
Theo Kaspersky, SparkCat có một số đặc điểm đáng chú ý khiến khả năng lây lan trở nên nguy hiểm hơn bao giờ hết. Trước hết, mã độc SparkCat ẩn dấu trong các ứng dụng chính thức từ các cửa hàng ứng dụng và hoạt động mà không để lại dấu hiệu nghi ngờ rõ ràng. Sự ẩn mình của trojan này khiến cả người kiểm duyệt ứng dụng và người dùng di động khó phát hiện.
Ngoài ra, các quyền mà trojan yêu cầu khá hợp lý, khiến người dùng dễ dàng bỏ qua, đơn cử như quyền truy cập vào thư viện ảnh. Bởi ai nấy đều cho rằng ứng dụng cần được cấp quyền này để việc vận hành trở nên thuận lợi hơn, ví dụ như khi liên hệ với bộ phận hỗ trợ khách hàng.
Khi phân tích các phiên bản trên Android của malware, các chuyên gia của Kaspersky đã tìm thấy các bình luận trong malware được viết bằng tiếng Trung. Thêm vào đó, phiên bản iOS chứa tên thư mục gốc của nhà phát triển là "qiongwu" và "quiwengjing", cho thấy những kẻ xấu đứng sau chiến dịch tấn công này thông thạo tiếng Trung. Tuy nhiên, hiện chưa có đủ bằng chứng để quy kết chiến dịch do nhóm tội phạm mạng nào khởi xướng.
Kaspersky đã báo cáo các ứng dụng độc hại kể trên cho Google và Apple.
Để tránh trở thành nạn nhân của malware này, Kaspersky khuyến nghị:
- Nếu đã cài đặt một trong các ứng dụng bị nhiễm mã độc, hãy xóa ngay khỏi thiết bị và không sử dụng lại cho đến khi có bản cập nhật mới khắc phục vấn đề.
- Tránh lưu trữ ảnh chụp màn hình chứa thông tin nhạy cảm trong thư viện ảnh, bao gồm mã khóa ví tiền điện tử. Mật khẩu nên được lưu trữ trong các ứng dụng bảo mật chuyên dụng.
- Sử dụng phần mềm bảo mật đáng tin cậy như Kaspersky Premium để ngăn chặn nguy cơ nhiễm malware.
Mã độc SparkCat được phát hiện bên trong một số ứng dụng trên App Store, có khả năng thu thập nội dung từ ảnh chụp màn hình của người dùng iPhone.
Nguồn: [Link nguồn]
-09/02/2025 08:51 AM (GMT+7)