Theo thông cáo báo chí từ công ty an ninh mạng Kaspersky, chiến dịch mới này nhắm đến người dùng điện thoại Android tốt nhất bằng cách lừa họ tải một ứng dụng độc hại. Mặc dù các ứng dụng tải sidel không phải là thứ tôi đề nghị, nhưng thật dễ dàng để thấy tin tức cuối cùng ai đó kết hôn có thể dẫn đến các nạn nhân tiềm năng hạ thấp người bảo vệ của họ.
Bên cạnh việc ăn cắp dữ liệu của bạn, ứng dụng độc hại này và phần mềm độc hại mà nó cài đặt trên điện thoại của bạn có thể tàn phá cuộc sống cá nhân của bạn bằng cách gây ra nhiều kịch tính hơn cả ai đó làm gián đoạn đám cưới.
Dưới đây là tất cả mọi thứ bạn cần biết về chiến dịch mới này cùng với một số mẹo và thủ thuật để giữ cho bạn và thiết bị của bạn an toàn khỏi các ứng dụng độc hại lan truyền phần mềm độc hại.
Từ một lời mời đến tiếp quản thiết bị
https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE-1200-80.jpg 1200w" sizes="(min-width: 1000px) 970px, calc(100vw - 40px)" loading="lazy" data-original-mos="https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE.jpg" data-pin-media="https://cdn.mos.cms.futurecdn.net/Jzwhquu4gv5ZQF336dDbZE.jpg"/>
Lời mời đám cưới giả được sử dụng trong chiến dịch này đến như một thông điệp trong các cuộc trò chuyện cá nhân hoặc nhóm trên WhatsApp hoặc Telegram. Ngoài các chi tiết trong đám cưới, các lời mời chứa một liên kết đến tệp APK cần được tải vào thiết bị của người dùng. Thông thường một lá cờ đỏ, nó có thể bị bỏ qua bởi các nạn nhân tiềm năng do sự phấn khích của họ về đám cưới sắp tới.
Với tất cả các quyền này, các tin tặc đằng sau chiến dịch này hiện có quyền kiểm soát gần như hoàn toàn đối với điện thoại Android bị nhiễm bệnh.
Nếu người nhận tiếp tục và cài đặt ứng dụng độc hại này trên điện thoại của họ, phần mềm độc hại Tria Stealer yêu cầu truy cập vào một số quyền như khả năng đọc và nhận tin nhắn văn bản, giám sát trạng thái điện thoại, xem nhật ký cuộc gọi và hoạt động mạng. Tuy nhiên, nó cũng yêu cầu hiển thị các cảnh báo cấp hệ thống, để chạy ở chế độ nền và tự động khởi động sau khi thiết bị được khởi động lại.
Với tất cả các quyền này, các tin tặc đằng sau chiến dịch này hiện có quyền kiểm soát gần như hoàn toàn đối với điện thoại Android bị nhiễm và có thể làm những việc như thông báo chặn để đánh cắp tin nhắn và email. Người dùng cũng được nhắc nhập số điện thoại của họ sau khi cài đặt ứng dụng sau đó được tin tặc sử dụng để chuyển dữ liệu bị đánh cắp khỏi thiết bị thông qua Telegram.
Một điều khác làm cho ứng dụng độc hại này nổi bật là nó sử dụng biểu tượng bánh răng giống như ứng dụng cài đặt điện thoại của bạn để ẩn trong tầm nhìn rõ ràng. Điều này làm cho việc tìm thấy sau này khó khăn hơn khi các nạn nhân nhận ra điều gì đó đáng ngờ là đang diễn ra.
Bây giờ cho phần tồi tệ nhất mặc dù. Với quyền truy cập vào tin nhắn và email văn bản của nạn nhân, phần mềm độc hại của Tria Stealer có thể chuyển tiếp chúng vào danh bạ của bạn. Hãy tưởng tượng các văn bản ngon nhất của bạn được gửi đến sếp cũng như bạn bè và gia đình của bạn để có ý tưởng về việc điều này có thể gây rối như thế nào. Cuối cùng, Tria Stealer cũng có thể chiếm quyền điều khiển tài khoản WhatsApp của bạn để hỏi các liên hệ của bạn trên ứng dụng nhắn tin để lấy tiền.
May mắn thay, chỉ người dùng Android ở Malaysia và Brunei hiện đang được nhắm mục tiêu bởi chiến dịch mới này theo Kaspersky. Tuy nhiên, giống như với các chiến dịch trước đây mà tôi đã đề cập, nó có thể dễ dàng điều chỉnh cho người dùng Android nhắm mục tiêu ở Mỹ và các quốc gia khác trên thế giới.
Làm thế nào để giữ an toàn trước các ứng dụng độc hại
https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh-1200-80.jpg 1200w" sizes="(min-width: 1000px) 970px, calc(100vw - 40px)" loading="lazy" data-original-mos="https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh.jpg" data-pin-media="https://cdn.mos.cms.futurecdn.net/MRUEsvBrdDnwpsDgw3GGzh.jpg"/>
Cách đầu tiên và dễ nhất để giữ an toàn trước các ứng dụng độc hại lan truyền phần mềm độc hại là tránh hoàn toàn các ứng dụng. Nó có thể thuận tiện nhưng các ứng dụng đã tải sideload không trải qua các kiểm tra bảo mật tương tự mà các ứng dụng trên Google Play Store và các cửa hàng ứng dụng chính thức khác làm.
Nếu bất cứ ai gửi cho bạn một tin nhắn trực tuyến yêu cầu bạn tải xuống một ứng dụng, tốt nhất là chỉ cần bỏ qua yêu cầu của họ. Họ có thể rất thuyết phục hoặc nói rằng ứng dụng được yêu cầu phải làm một cái gì đó như RSVP cho một đám cưới nhưng bạn cần phải đứng vững.
Để đảm bảo bạn không có bất kỳ ứng dụng độc hại nào trên điện thoại, bạn muốn đảm bảo rằng Google Play Protect được bật. Ứng dụng bảo mật miễn phí này được tải sẵn trên hầu hết các điện thoại Android và khi được bật, nó có thể quét tất cả các ứng dụng hiện tại của bạn và bất kỳ ứng dụng mới nào bạn tải xuống cho phần mềm độc hại. Để bảo vệ thêm, mặc dù cũng có thể đáng để cài đặt và sử dụng một trong những ứng dụng Antivirus Android tốt nhất cùng với Google Play Protect.
Cho dù đó là một đám cưới, một cuộc phỏng vấn việc làm hoặc bất kỳ sự kiện quan trọng nào khác, tin tặc sẽ tìm cách tận dụng chúng và sử dụng bản chất kịp thời của chúng như một sự dụ dỗ trong các cuộc tấn công của họ. Đây là lý do tại sao bạn vẫn thận trọng khi kiểm tra email và tin nhắn của bạn để đảm bảo rằng điều gì đó đáng ngờ không bị trượt qua.
Thêm từ hướng dẫn của Tom
Khám phá thêm từ Phụ Kiện Đỉnh
Đăng ký để nhận các bài đăng mới nhất được gửi đến email của bạn.