Các chuyên gia của nhóm nghiên cứu bảo mật Fox IT (Hà Lan) mới đây đã phát hiện hai ứng dụng chứa mã độc SharkBot.

Hai ứng mang tên “Mister Phone Cleaner” và “Kylhavy Mobile Security”, được chia sẻ trên Google Play Store dưới dạng các ứng dụng tối ưu hệ thống và bảo mật. Theo các chuyên gia, hai ứng dụng Android này đã thu hút tới hơn 60 nghìn lượt tải trước khi bị gỡ bỏ khỏi cửa hàng ứng dụng của Google.

Cần gỡ ứng dụng Android này ngay để tránh mất tiền - Ảnh 1.

Hai ứng dụng chứa mã độc SharkBot đã có tới hàng chục nghìn lượt tải trên Google Play Store

Khi được chia sẻ trên Google Play Store, hai ứng dụng này không chèn các đoạn mã độc nên đã qua mặt được hệ thống kiểm duyệt tự động của Google. Tuy nhiên, sau khi người dùng cài đặt trên smartphone, các ứng dụng này sẽ âm thầm thực hiện quá trình nâng cấp để tải về và cài mã độc vào thiết bị của nạn nhân. Để khiến cho việc phát hiện loại mã độc này càng thêm khó khăn, SharkBot đã mã hóa các đoạn mã nguồn của ứng dụng bằng thuật toán phức tạp.

Mã độc SharkBot được công ty bảo mật và chống lừa đảo trực tuyến Cleafy phát hiện trên nền tảng Android vào tháng 10/2021. Ứng dụng đầu tiên có chèn mã độc SharkBot được phát hiện trên kho ứng dụng Google Play vào tháng mã 3/2022.

Theo các chuyên gia bảo mật, mã độc SharkBot có khả năng đánh cắp nội dung người dùng nhập trên bàn phím, chặn tin nhắn SMS để tin tặc có thể đọc trộm hoặc chiếm quyền điều khiển thiết bị từ xa. Điều này cho phép tin tặc có thể lấy cắp tiền, các thông tin cá nhân như thông tin đăng nhập vào tài khoản ngân hàng, tài khoản mạng xã hội… của nạn nhân.

Cuối tháng 8/2022, các chuyên gia bảo mật của Fox IT đã phát hiện sự xuất hiện bản cập nhật của mã độc SharkBot. Theo đó, mã độc này được trang bị thêm tính năng lấy cắp cookies từ tài khoản ngân hàng đã đăng nhập trên thiết bị rồi gửi đến máy chủ từ xa của tin tặc, từ đó cho phép hacker có thể xâm nhập vào tài khoản ngân hàng của người dùng.

Theo các chuyên gia bảo mật của Fox IT, mã độc SharkBot nhắm đến những người dùng tại châu Âu (Tây Ban Nha, Áo, Đức, Ba Lan, Áo) và Mỹ. Hiện vẫn chưa xác định được thủ phạm đứng sau phát tán mã độc SharkBot nhưng các chuyên gia cho rằng, tin tặc vẫn sẽ tiếp tục phát triển các bản nâng cấp của mã độc này để qua mặt hệ thống kiểm duyệt nhằm đánh cắp thông tin và tài khoản ngân hàng của người dùng Android.

Theo các chuyên gia bảo mật, dù ứng dụng đã được gỡ bỏ khỏi Google Play Store, tuy nhiên, những người dùng đã cài đặt hai ứng dụng trên vẫn đang phải đối mặt với nguy cơ bị tin tặc tấn công nên cần phải gỡ bỏ ngay các ứng dụng này khỏi thiết bị của mình.

.link-source-wrapper:hover .link-source-detail { display: none; }
.link-source-name .btn-copy-link-source2 { display: block; color: #333; margin-left: 20px; }
span.btn-copy-link-source2 svg { position: relative; top: 1px; }
.btn-copy-link-source2 { display: block; color: rgba(255,255,255,0.8); margin-left: 20px; font: normal 10px/11px Arial; cursor: pointer; float: right; }
.btn-copy-link-source { display: block; color: rgba(255,255,255,0.8); margin-left: 20px; font: normal 10px/11px Arial; cursor: pointer; float: right; border: 1px solid rgba(255,255,255,0.8); border-radius: 4px; padding: 1px 6px; top: -2px; position: relative; }
a.link-source-full { border: 1px solid #fff; padding: 2px 6px; border-radius: 6px; text-align:left; }
.btn-copy-link-source.disable { opacity: 0.3; }
a.link-source-full.active { background: #aaa; }