Mã độc Android thế hệ mới 'khó phát hiện' gây lo ngại cho hàng triệu người dùng

4
404 Not Found
Phản hồi: 0
Một loại mã độc điều khiển từ xa (RAT) dành cho Android, tự nhận là khó phát hiện, vừa được công khai trên GitHub, nhanh chóng thu hút sự chú ý của cộng đồng an ninh mạng. Theo tài liệu kèm theo, tác giả tuyên bố mã độc này cực kỳ tinh vi, có khả năng né được nhiều cơ chế bảo vệ phổ biến trên các điện thoại Android với các ROM tùy biến như MIUI hay EMUI. Nếu điều này đúng, nguy cơ lan rộng sang người dùng cá nhân và cả tổ chức là rất lớn.

RAT.png

Mã độc bắt đầu bằng một dropper nhiều lớp, cách phổ biến để đưa phần mềm độc hại vào thiết bị qua file APK được chỉnh sửa. Dropper tải và giải mã các thành phần tiếp theo chỉ khi nhận thấy điều kiện môi trường phù hợp, giúp mã độc ẩn mình và khó bị phát hiện khi phân tích. Sau khi cài đặt, nó tự động tăng quyền truy cập trên thiết bị, tận dụng các quyền Accessibility, hiển thị thông báo và quyền quản trị thiết bị để chạy ẩn mà người dùng không hay biết. Đồng thời, mã độc còn né tránh cơ chế kiểm soát ứng dụng nền và tối ưu pin của điện thoại.

Kênh điều khiển từ xa được thiết kế để toàn bộ giao tiếp qua trình duyệt web, với dữ liệu trao đổi được mã hóa, giúp kẻ tấn công kiểm soát thiết bị mà không cần hạ tầng phức tạp. Mã độc có thể đọc và xoá nhật ký cuộc gọi, gửi/nhận tin nhắn SMS, đọc mã OTP, thu thập thao tác gõ phím để đánh cắp thông tin đăng nhập, đặc biệt là ứng dụng ngân hàng và ví tiền điện tử. Nó còn có khả năng chụp màn hình, truy cập camera, ghi âm, quay video và thao tác clipboard để thay đổi địa chỉ ví, đồng thời mã hóa tệp và khoá giao diện thiết bị để tống tiền.

Kỹ thuật xã hội được tích hợp chặt chẽ, với thông báo giả, trang đăng nhập clone và nhắc nhở giả mạo, khiến người dùng dễ bị lừa nhập thông tin ngay lập tức. Mã độc chạy như một tiến trình nền rất nhẹ, tiết kiệm pin và CPU. Khi cần, nó chuyển sang chế độ “freeze” để giảm lưu lượng mạng, ẩn biểu tượng và sử dụng thủ thuật để vô hiệu hóa ứng dụng bảo vệ như Play Protect.

Chuyên gia WhiteHat nhận định, điểm nguy hiểm nhất của mẫu RAT này nằm ở sự kết hợp giữa cơ chế né phân tích và khả năng tự động leo thang quyền. Điều này giúp kẻ tấn công triển khai chiến dịch với ít can thiệp thủ công và khó bị phát hiện bằng biện pháp dựa trên chữ ký. Việc bộ công cụ được công khai trên kho mã nguồn mở khiến ngay cả những kẻ tấn công ít kinh nghiệm cũng có thể khai thác, dẫn tới gia tăng các chiến dịch lừa đảo, gián điệp và tống tiền. Khi mã độc phổ biến, phạm vi ảnh hưởng mở rộng từ người dùng cá nhân tới doanh nghiệp, tạo áp lực lớn cho quản trị viên và đội ứng cứu.

WhiteHat khuyến cáo, các biện pháp phòng ngừa cần được triển khai đồng bộ. Doanh nghiệp nên chặn sideload, kiểm soát cài ứng dụng qua chính sách MDM, giám sát hành vi ứng dụng và lưu lượng mạng để phát hiện bất thường, ưu tiên phát hiện dựa trên hành vi thay vì chỉ dựa trên chữ ký. Người dùng cá nhân cần tránh cài APK từ nguồn không chính thức, kiểm tra quyền truy cập của ứng dụng, và cập nhật hệ điều hành cùng phần mềm bảo mật thường xuyên.

Sự xuất hiện của RAT này nhấn mạnh hai thực tế: kho mã mở vừa là nguồn lực cho đổi mới, vừa có thể bị lợi dụng để phát tán công cụ nguy hiểm. Đồng thời, phòng thủ truyền thống dựa trên chữ ký không còn đủ để bảo vệ người dùng và doanh nghiệp. Cộng đồng an ninh và nền tảng lưu trữ mã nguồn cần phối hợp để rà soát và loại bỏ các dự án bị vũ khí hóa, đồng thời đẩy mạnh các phương pháp phát hiện hành vi và nâng cao nhận thức người dùng nhằm giảm thiểu rủi ro.

WhiteHat
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9tYS1kb2MtYW5kcm9pZC10aGUtaGUtbW9pLWtoby1waGF0LWhpZW4tZ2F5LWxvLW5nYWktY2hvLWhhbmctdHJpZXUtbmd1b2ktZHVuZy43MDc0MS8=
Top