Tấn công mạng nhắm vào các ứng dụng tài chính

Hàng trăm ứng dụng tài chính đang bị nhắm mục tiêu bởi một chiến dịch đe dọa bằng phần mềm độc hại trojan ngân hàng Android Anubis mới.

Chiến dịch độc hại đã được phát hiện bởi các nhà nghiên cứu tại công ty an ninh mạng và là nhà cung cấp dịch vụ đám mây tích hợp Lookout.

Lấy được hầu như toàn bộ các dữ liệu cá nhân liên quan đến tài chính

Các nhà nghiên cứu đã quan sát thấy phần mềm độc hại ngân hàng giả dạng một ứng dụng quản lý tài khoản do công ty viễn thông lớn nhất của Pháp, Orange SA phát triển, nhắm mục tiêu vào khách hàng của Chase, Wells Fargo, Bank of America và Capital One... cùng với gần 400 tổ chức tài chính khác. Và không chỉ khách hàng của các ngân hàng lớn gặp rủi ro, các nhà nghiên cứu nói thêm: Các nền tảng thanh toán ảo và ví tiền điện tử cũng đang được nhắm mục tiêu.

Các nạn nhân của Anubis đã phải chứng kiến việc dữ liệu cá nhân của họ bị lấy khỏi thiết bị di động, sau đó bị khai thác để thu lợi. Phần mềm độc hại này truy cập thông tin của nạn nhân bằng cách chặn tin nhắn SMS, keylogging, thu thập dữ liệu GPS, lọc tệp, giám sát màn hình và lạm dụng các dịch vụ trợ năng của thiết bị.

Phiên bản mới nhất này của Anubis có thể ghi lại hoạt động trên màn hình và âm thanh từ micrô của thiết bị, chụp ảnh màn hình, truy xuất danh bạ và gửi tin nhắn SMS hàng loạt cho người nhận được chỉ định và gửi yêu cầu mã USSD để truy vấn số dư ngân hàng. Nó cũng có thể khóa màn hình của thiết bị và hiển thị ghi chú đòi tiền chuộc.

20211217-pg10.jpeg

Phiên bản độc hại của ứng dụng quản lý tài khoản Orange Telecom đã được gửi lên cửa hàng Google Play vào tháng 7/2021 và sau đó đã bị gỡ bỏ, các nhà nghiên cứu cảnh báo rằng, họ tin chiến dịch này chỉ là một thử nghiệm đối với các biện pháp bảo vệ chống virus của Google và có khả năng nó sẽ sớm hoạt động trở lại.

Báo cáo cho biết thêm: "Chúng tôi nhận thấy rằng các nỗ lực làm xáo trộn chỉ được thực hiện một phần trong ứng dụng và vẫn có những động thái phát triển bổ sung xảy ra với máy chủ điều khiển và kiểm soát (C2). Chúng tôi hy vọng sẽ có nhiều bản phân phối bị xáo trộn nghiêm trọng hơn sẽ được gửi đi trong tương lai".

Bắt chước một cách hoàn hảo

Để che giấu bản chất của ứng dụng độc hại, tội phạm mạng đã bắt chước một cách hoàn hảo biểu tượng ứng dụng "Orange et Moi France", biểu tượng được vẽ bằng màu trắng trên nền màu cam.

Tuy nhiên, nếu để ý kỹ, người dùng sẽ nhận thấy độ phân giải của hình ảnh giả mà bọn tội phạm sử dụng thấp hơn so với hình ảnh được dùng trong biểu tượng thật, khiến nó trông hơi mờ.

Giải thích cách Anubis bắt đầu các cuộc tấn công, các nhà nghiên cứu cho biết: "Là một phần mềm độc hại được mã hoá, người dùng sẽ cho rằng ứng dụng đã tải xuống là hợp pháp. Giả danh là 'Orange Service', phần mềm độc hại bắt đầu cuộc tấn công bằng cách yêu cầu các dịch vụ hỗ trợ tiếp cận."

Sau khi người dùng chọn "OK", ứng dụng sẽ bắt đầu giao tiếp bí mật với C2 của nó, gửi thông tin chi tiết về thiết bị của nạn nhân. Tiếp theo, nó khai thác các dịch vụ trợ năng để tự cấp cho mình các quyền mở rộng bổ sung.

Các nhà nghiên cứu cho biết: "Quá trình này diễn ra nhanh đến nỗi hầu hết người dùng có thể sẽ không thấy thiết bị chọn 'đồng ý' với lời nhắc yêu cầu cấp quyền.

Thủ thuật Anubis mới

Sau khi được tải xuống thiết bị, trojan ngân hàng tạo kết nối với C2 và tải xuống một ứng dụng khác để khởi tạo proxy SOCKS5.

Các nhà nghiên cứu viết: "Proxy này cho phép kẻ tấn công thực thi xác thực đối với các máy khách đang giao tiếp với máy chủ của chúng và che giấu thông tin liên lạc giữa máy khách và C2. Sau khi được truy xuất và giải mã, APK được lưu dưới dạng 'FR.apk' trong '/data/data/fr.orange.serviceapp/app_apk'.

Báo cáo cho biết một thông báo lừa đảo sẽ bật lên yêu cầu người dùng tắt Google Play Protect, cho phép kẻ tấn công toàn quyền kiểm soát.

Các nhà phân tích đã tìm thấy hơn 394 ứng dụng độc đáo được nhắm mục tiêu bởi fr.orange.serviceapp, bao gồm các ngân hàng, công ty thẻ và ví tiền điện tử.

Báo cáo giải thích lần đầu tiên được xác định vào năm 2016, Anubis được phổ biến rộng rãi trên các diễn đàn ngầm dưới dạng mã nguồn mở cùng với các hướng dẫn về tội phạm mạng trojan ngân hàng. Trong phiên bản Anubis mới nhất này, trojan ngân hàng cơ bản đã thêm chức năng đánh cắp thông tin xác thực vào, Lookout chỉ ra, có nghĩa là thông tin đăng nhập cho các nền tảng dựa trên đám mây như Microsoft 365 cũng có nguy cơ bị xâm phạm.

Kristina Balaam, một nhà nghiên cứu mối đe dọa của Lookout cho biết, nhóm Lookout không thể tìm thấy bất kỳ cuộc tấn công thành công nào liên quan đến chiến dịch Orange SA.

"Mặc dù không thể chắc chắn liệu ứng dụng đã được sử dụng trong một cuộc tấn công thành công nào hay chưa, nhưng chúng tôi biết rằng chúng đang nhắm mục tiêu vào các ngân hàng Mỹ, bao gồm: Bank of America, US Bank, Capital One, Chase, SunTrust và Wells Fargo," Balaam nói.