Các chuyên gia Kaspersky Lab vừa phát hiện một biến thể của Trojan ngân hàng di động có tên Svpeng lẩn trốn trên Google AdSense, tấn công vào thiết bị sử dụng hệ điều hành Android, thông tin từ đại diện truyền thông hãng bảo mật này tại Việt Nam cho biết.
Trong thông báo phát ra ngày 12/11 vừa qua, đại diện truyền thông của Kaspersky tại Việt Nam cũng cho biết, từ giữa tháng 7/2016, Svpeng đã được phát hiện trên thiết bị của khoảng 318.000 người dùng Android, với tỷ lệ nhiễm cao nhất là 37.000 nạn nhân trong một ngày.
Những kẻ tấn công đánh cắp thông tin thẻ ngân hàng và dữ liệu cá nhân như danh bạ và lịch sử cuộc gọi đã lợi dụng lỗi trong Google Chrome dành cho Android. Sau khi Google đã sửa lỗi thì các chuyên gia Kaspersky Lab mới cung cấp đầy đủ các chi tiết của cuộc tấn công.Theo Kaspersky Lab, cuộc tấn công đầu tiên từ Svpeng sử dụng lỗi trong Chrome trên Android xảy ra vào giữa tháng 7/2016 trên trang tin tức trực tuyến của Nga. Trong cuộc tấn công, Trojan tự động tải nó vào các thiết bị Android của những người ghé trang web.
Khi làm rõ quá trình tấn công, các nhà nghiên cứu tại Kaspersly Lab nhận thấy chiến dịch bắt đầu bằng quảng cáo đặt trên Google AdSense. Quảng cáo xuất hiện một cách “bình thường” trên những trang web không nhiễm độc, Trojan chỉ tải khi người dùng truy cập web bằng trình duyệt Chrom trên thiết bị Android.Lúc này, Svpeng giả dạng dưới hình thức bản cập nhật trình duyệt quan trọng hoặc ứng dụng phổ biến để khiến người dùng tin và chấp nhận cài đặt. Khi phần mềm độc hại đã được khởi chạy, nó sẽ xuất hiện trong danh sách các ứng dụng đã được cài đặt và yêu cầu người dùng cấp quyền quản trị. Điều này khiến việc phát hiện phần mềm độc hại trở nên khó khăn hơn.
Những kẻ tấn công đánh cắp thông tin thẻ ngân hàng và dữ liệu cá nhân như danh bạ và lịch sử cuộc gọi đã lợi dụng lỗi trong Google Chrome dành cho Android. Sau khi Google đã sửa lỗi thì các chuyên gia Kaspersky Lab mới cung cấp đầy đủ các chi tiết của cuộc tấn công.Theo Kaspersky Lab, cuộc tấn công đầu tiên từ Svpeng sử dụng lỗi trong Chrome trên Android xảy ra vào giữa tháng 7/2016 trên trang tin tức trực tuyến của Nga. Trong cuộc tấn công, Trojan tự động tải nó vào các thiết bị Android của những người ghé trang web.
Khi làm rõ quá trình tấn công, các nhà nghiên cứu tại Kaspersly Lab nhận thấy chiến dịch bắt đầu bằng quảng cáo đặt trên Google AdSense. Quảng cáo xuất hiện một cách “bình thường” trên những trang web không nhiễm độc, Trojan chỉ tải khi người dùng truy cập web bằng trình duyệt Chrom trên thiết bị Android.Lúc này, Svpeng giả dạng dưới hình thức bản cập nhật trình duyệt quan trọng hoặc ứng dụng phổ biến để khiến người dùng tin và chấp nhận cài đặt. Khi phần mềm độc hại đã được khởi chạy, nó sẽ xuất hiện trong danh sách các ứng dụng đã được cài đặt và yêu cầu người dùng cấp quyền quản trị. Điều này khiến việc phát hiện phần mềm độc hại trở nên khó khăn hơn.
Chuyên gia Kaspersky Lab nhận định, có vẻ như những kẻ tấn công đã tìm được cách qua mặt tính năng bảo mật quan trọng của Google Chrome cho Android. Thông thường, khi tập tin APK được tải về trên thiết bị di động thông qua link web từ bên ngoài, trình duyệt sẽ xuất hiện lời cảnh báo rằng có chương trình độc hại đang được tải xuống; trong trường hợp này, những kẻ gian lận đã tìm cách để tải APK mà người dùng không hề hay biết.Kaspersky cho biết, ngay khi phát hiện ra lỗi, Kaspersky Lab đã lập tức thông báo cho Google. Bản vá lỗi sẽ được cập nhật trong phiên bản Google Chrome cho Android sắp tới.Chuyên gia Kaspersky Lab khuyến nghị người dùng không nên tải ứng dụng từ nguồn không đáng tin cậy và phải cảnh giác khi những ứng dụng này đòi quyền xác thực. “Người dùng cũng cần cập nhật phiên bản mới nhất cho trình duyệt Chrome trên Android, đồng thời cài đặt giải pháp bảo mật hiệu quả và biết những công cụ và thủ thuật mà phần mềm độc hại dùng nhằm lừa chúng ta cài đặt phần mềm độc hại và đồng ý cấp quyền truy cập thiết bị”, chuyên gia Kaspersky khuyên.Theo: https://ictnews.vn/cntt/bao-mat/kaspersky-hacker-loi-dung-lo-hong-trinh-duyet-chrome-de-tan-cong-nguoi-dung-android-145729.ict