Cách RatOn đánh cắp seed phrase và chiếm đoạt ví tiền điện tử

CyberThao
CyberThao
Phản hồi: 0

CyberThao

Writer
Một loại phần mềm độc hại Android mới có tên RatOn vừa được phát hiện, phát triển từ một công cụ cơ bản có khả năng thực hiện tấn công chuyển tiếp NFC thành một trojan tinh vi với chức năng Hệ thống truyền tự động (ATS) nhằm thực hiện gian lận tài chính.
1757474406788.png

Theo công ty bảo mật di động Hà Lan, RatOn kết hợp tấn công lớp phủ truyền thống, chuyển tiền tự động và NFC relay, khiến nó trở thành mối đe dọa đặc biệt mạnh mẽ.

Trojan này có khả năng chiếm đoạt tài khoản, nhắm đến nhiều ứng dụng ví điện tử như MetaMask, Trust, Blockchain.com và Phantom, đồng thời khai thác ứng dụng ngân hàng George Česko tại Cộng hòa Séc để thực hiện chuyển tiền tự động.

Cách RatOn hoạt động và phát tán​


RatOn không chỉ dừng ở gian lận ngân hàng mà còn có thể khóa thiết bị và hiển thị màn hình giả dạng ransomware, buộc nạn nhân trả 200 USD (~4,9 triệu VNĐ) để lấy lại quyền truy cập. Những thông báo này thường cáo buộc người dùng xem hoặc phát tán nội dung bất hợp pháp, tạo cảm giác khẩn cấp để ép họ mở ứng dụng ví và thực hiện giao dịch.

Biến thể đầu tiên của RatOn được phát hiện vào 5/7/2025, và các mẫu mới nhất xuất hiện vào 29/8/2025, cho thấy hoạt động phát triển liên tục.

RatOn được phát tán qua các trang giả mạo Google Play, ngụy trang thành ứng dụng TikTok 18+ để dụ người dùng cài đặt. Chiến dịch hiện tập trung vào người dùng Séc và Slovakia.

Quy trình lây nhiễm:

  1. Ứng dụng dropper yêu cầu bật cài đặt ứng dụng từ nguồn không xác định.
  2. Sau khi được cài đặt, nó xin quyền trợ năng, quản trị thiết bị, đọc/ghi danh bạ, quản lý cài đặt hệ thống.
  3. Tiếp theo, tải về NFSkate, một malware khác có khả năng NFC relay thông qua kỹ thuật Ghost Tap.

Những chức năng nguy hiểm của RatOn​

  • Chiếm quyền điều khiển tài khoản: Tự động mở ví, nhập PIN đánh cắp, truy cập vào seed phrase.
  • Truyền màn hình và keylogger: Ghi lại thao tác và dữ liệu người dùng, gửi về máy chủ tội phạm.
  • Tính năng ransomware giả: Khóa máy, hiển thị thông báo tống tiền, tạo áp lực tâm lý.
  • Điều khiển từ xa: Thực thi nhiều lệnh như gửi thông báo đẩy giả (send_push), gửi SMS (send_sms), khóa màn hình (screen_lock), cài thêm malware (nfs), mở ứng dụng WhatsApp hoặc Facebook, thậm chí ghi lại và phát trực tiếp màn hình.
Các chuyên gia cho rằng, nhóm vận hành RatOn ban đầu nhắm đến người dùng tại Cộng hòa Séc, với khả năng mở rộng sang Slovakia. Việc trojan này tập trung vào một ứng dụng ngân hàng cụ thể có thể liên quan đến mạng lưới rửa tiền địa phương.
Đọc chi tiết tại đây: https://thehackernews.com/2025/09/raton-android-malware-detected-with-nfc.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9jYWNoLXJhdG9uLWRhbmgtY2FwLXNlZWQtcGhyYXNlLXZhLWNoaWVtLWRvYXQtdmktdGllbi1kaWVuLXR1LjY4OTIwLw==
Top