Phòng an ninh mạng và phòng chống tội phạm sử dụng công nghệ cao Công an TP. HCM (PA05) cho biết đã phát hiện tình trạng các loại mã độ đánh cắp thông tin, mã hoá dữ liệu người dùng. đặc biệt là giả mạo các ứng dụng trực tuyến tăng cao vào dịp cuối năm 2023.
Đặc biệt, các đối tượng đã lợi dụng lỗ hổng trên một số trang mạng điện tử có đuôi .gov.vn hay .com.vn để cài backlink dowload ứng dụng (app) làm nạn nhân tưởng nhầm đây là ứng dụng của các trang mạng chính thống của cơ quan Nhà nước nên yên tâm, chủ quan tải và cài đặt trên điện thoại (smart phone) hoặc máy tính (pc) của cá nhân, công ty mình.
Khi đó, mã độc lây nhiễm trên thiết bị, nó sẽ giám sát hoạt động của thiết bị. Khi nạn nhân mở ứng dụng trong danh sách mục tiêu, nó sẽ hiển thị giao diện đăng nhập giả mạo chèn lên giao diện thật để đánh lừa người dùng tương tác đăng nhập. Khi đó, thông tin đăng nhập của người dùn vào ứng dụng Internet Banking sẽ được mã độc gửi về cho đối tượng. Đối với các dòng smartphone chạy hệ điều hành Android, mã độc có thể không cần người dùng cấp quyền truy cập danh ba, camera, micro,… điện thoại mà vẫn có thể can thiệp vào hệ thống điện thoại.
Thời gian qua, đã có nhiều nạn nhân ở TP. HCM bị dẫn dụ cài đặt ứng dụng chứa mã độc và bị âm thầm chiếm đoạt rất nhiều tiền trong tài khoản. Sau khi khống chế điện thoại nạn nhân, các đối tượng còn tìm cách khai thác các thông tin trong danh bạ, thư viện ảnh, video clip riêng tư,… để tìm cách khống chế, đe doạ hoặc tiếp tục dẫn dụ các nạn nhân khác là người quen trong danh bạ.
Vụ việc điển hình: Ngày 01/12/2023, Chị P đến Công an Quận 1 trình báo về việc bị đối tượng giả danh Công an P10, Q.Phú Nhuận đề nghị lên Phường để cập nhật số điện thoại chính chủ cho CCCD trên hệ thống VNeID. Sau đó, đối tượng hướng dẫn chị P truy cập vào link gdla . gov.vn để tải app của Công an. Vì tin tưởng đường link có đuôi .gov.vn là của cơ quan Nhà nước nên chị P đã tải APP trên đường link này và bị đối tượng cài mã độc qua app và tự động chuyển khoản chiếm đoạt số tiền 39.000.000₫
Không chỉ thu thập dữ liệu để đánh cắp tiền, mã độc này còn chặn các tin nhắn và cho phép tin tặc kiểm soát các tài khoản của nạn nhân (Facebook, Email, Zalo,…). Mã độc này có thể chứa các tính năng không cho phép người dùng gõ cài đặt nó. Vì vậy, để có thể loại bỏ mã độc này nạn nhân sẽ phải khôi phục cài đặt gốc cho điện thoại của mình.
Qua nghiên cứu, đây là biến thể của dòng mã độc Xenomorph, Gold Digger mới trên Android. Theo các hãng bảo mật trên thế giới (Group-IB, Threat Fabric, Kaspersky,…) cho biết: Đây là các dòng mã độc mới từ cuối năm 2022 chuyên tấn công chiếm đoạt tài khoản ngân hàng và tổ chức tài chính.
Phần mềm độc hại này có khả năng tự động thu thập thông tin đăng nhập, số dư tài khoản và thực hiện các giao dịch ngân hàng một cách tự động. Ngoài ra, nó cho phép bỏ qua xác thực 2 yếu tố, cho phép thực hiện tự thanh toán từ một thiết bị hợp pháp. Điều này có thể dẫn đến việc tội phạm mạng lấy cắp tiền một cách dễ dàng từ các điện thoại chạy HĐH Android vô tình bị lây nhiễm.
Hiện các mã độc đã được các đối tượng nâng cấp, Việt hoá và cài biến thể để đánh lừa nạn nhân ở Việt Nam. Đặc biệt, phiên bản mới không càn người dùng cấp quyền trợ năng (Accessibility) để khống chế điện thoại, xây dựng cơ chế tự phòng vệ và tạm ngừng hoạt động để tránh sự phát hiện, rà quét của các phần mềm quét virus trên điện thoại,….
Theo đó, cơ quan công an khuyến cáo:
- Người dân tuyệt đối không cài các ứng dụng từ các trang web, cổng thông tin bên ngoài mà chỉ nên cài trên kho ứng dụng CH Play, Apple Store.
- Bật chức năng Google Play Protect, điều này sẽ giúp quét và phát hiện các ứng dụng độc hại hiện có hoặc các ứng dụng mới đang có ý định cài đặt
- Thường xuyên nâng cấp HĐH điện thoại và sử dụng phần mềm diệt VIRUS có bản quyền.
- Nên đặt hạn mức số tiền chuyển khoản trực tuyến để kịp thời hạn chế thiệt hại khi bị cài mã độc.
- Nhanh chóng phong toả tài khoản cá nhân, công ty nếu nghi vấn và báo cho cơ quan Công an