Cẩn thận cài đặt ứng dụng lạ
Sáng 7/5, Techcombank gửi thông báo cảnh báo tới khách hàng về nguy cơ mất tiền trong tài khoản, ngay cả khi sử dụng iPhone, iPad để truy cập thiết bị.
Cụ thể, Techcombank cho biết hệ điều hành iOS vẫn có thể bị nhiễm mã độc do tải phần mềm chứa mã độc trên kho ứng dụng của Apple Store. Theo đó, một khi iPhone hoặc iPad bị nhiễm phần mềm độc hại, thiết bị có thể bị truy cập, từ đó tội phạm mạng sẽ chiếm quyền điều khiển ứng dụng ngân hàng điện tử và chuyển tiền từ tài khoản của nạn nhân. cốt lõi.
Theo Techcombank, phương thức lừa đảo chính được kẻ gian sử dụng là social-engineering với mục tiêu: Thao túng nạn nhân cài đặt ứng dụng độc hại (malware) trên thiết bị, thông qua nền tảng phân phối ứng dụng của bên thứ ba; thao túng nạn nhân cấp quyền cài đặt cấu hình quản lý thiết bị di động (MDM), cấu hình này sẽ cho phép kẻ gian điều khiển thiết bị từ xa, từ đó cài đặt các ứng dụng độc hại thông qua quyền này.
Tuy nhiên, theo các chuyên gia bảo mật, virus xâm nhập vào hệ điều hành iOS không chỉ thông qua các đường link hay ứng dụng lạ của bên thứ ba chứa mã độc mà ngay cả ứng dụng chính thức của Apple Store cũng có thể được sử dụng. có khả năng chứa mã độc. Đáng chú ý, một loại phần mềm độc hại mới có tên GoldPickaxe.iOS nhắm mục tiêu vào người dùng iOS để đánh cắp dữ liệu nhận dạng khuôn mặt, tài liệu nhận dạng và theo dõi tin nhắn SMS của người dùng. … Đây là mã độc được phát hiện vào đầu năm 2024 bởi công ty công nghệ an ninh mạng phục vụ công tác điều tra, phòng ngừa và đấu tranh chống tội phạm kỹ thuật số Group-IB (Xinh-ga-po).
Mới đây, công ty cung cấp ứng dụng quản lý ví điện tử Leather vừa thông báo về việc một ứng dụng mạo danh công ty này đã xuất hiện trên kho ứng dụng chính thức của Apple (App Store). Một số người dùng đã báo cáo việc tiền điện tử của họ bị đánh cắp sau khi sử dụng ví điện tử giả mạo này. Trong khi đó, Leather cho biết họ không cung cấp dịch vụ trên nền tảng iOS (hệ điều hành chạy trên các thiết bị như iPhone, iPad).
Điều đáng chú ý là ứng dụng mạo danh này thậm chí còn nhận được 4,9/5 sao cùng với nhiều bình luận tích cực trên App Store, khiến người dùng dễ dàng tin tưởng đây là ứng dụng uy tín. Tuy nhiên, theo Leather, tất cả những đánh giá tốt cũng đều là giả mạo. Điều này khiến nhiều người dùng nghi ngờ khả năng kiểm tra của Apple, vốn luôn được coi là rất nghiêm ngặt, đối với mọi ứng dụng trước khi nó được chấp thuận xuất hiện trên kho ứng dụng, cũng như việc kiểm tra phiếu bầu. , đánh giá giả mạo.
Theo Group-IB, phần mềm độc hại GoldPickaxe.iOS không trực tiếp lấy cắp tiền từ điện thoại của nạn nhân. Thay vào đó, nó thu thập tất cả thông tin cần thiết từ nạn nhân để tạo video giả mạo sâu và tự động giành quyền truy cập vào ứng dụng ngân hàng của nạn nhân. Hơn nữa, GoldPickaxe có khả năng yêu cầu nạn nhân quét khuôn mặt của họ và gửi ảnh ID nhận dạng cá nhân của họ. Đồng thời, nhóm tội phạm cũng yêu cầu số điện thoại để biết thêm thông tin chi tiết, đặc biệt là tìm kiếm thông tin về tài khoản ngân hàng liên kết với nạn nhân.
Thủ đoạn cướp điện thoại tinh vi khó nhận biết
Ông Vũ Ngọc Sơn, Giám đốc Công nghệ Công ty An ninh mạng NCS cho biết, trước GoldPickaxe đã ghi nhận một số loại phần mềm độc hại trên iOS như: GoldDigger hay Pegasus. Trong đó, mã độc Pegasus được coi là mã độc nổi tiếng nhất trên iOS vì nó có thể tấn công và chiếm quyền kiểm soát các thiết bị iOS mà không cần phải lừa người dùng nhấp vào liên kết hay tải phần mềm. Sự xuất hiện của Pegasus cách đây 3 năm cho thấy iOS không hề an toàn tuyệt đối. Vì vậy, người dùng iOS cũng cần cảnh giác vì điện thoại của họ có thể bị hack, chiếm quyền điều khiển như điện thoại Android.
Vào tháng 6 năm 2023, công ty bảo mật và an ninh mạng toàn cầu Kaspersky cũng phát hiện ra lỗ hổng trong hệ điều hành iOS và bị nhiễm mã độc. Nhóm Kasperky đã thông báo cho Apple về lỗ hổng này và ngay sau đó, bản vá hệ điều hành iOS đã được công bố. Cụ thể, Kaspersky đã phát hiện một chiến dịch tấn công APT (tấn công mạng có chủ đích) nhắm vào các thiết bị iOS. Được mệnh danh là Operation Triangulation, chiến dịch này sử dụng một phương pháp tinh vi để thực hiện các hoạt động khai thác không cần nhấp chuột thông qua iMessage nhằm chạy phần mềm độc hại và giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu của người dùng. sử dụng.
Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đánh giá mục tiêu chính của những kẻ tấn công có thể liên quan đến việc bí mật theo dõi người dùng. Chuỗi tấn công đã lợi dụng 5 lỗ hổng, 4 trong số đó là các lỗ hổng zero-day chưa được biết đến trước đây và đã được vá sau khi các nhà nghiên cứu của Kaspersky gửi chúng cho Apple.
Các chuyên gia đã xác định điểm xâm nhập ban đầu thông qua lỗ hổng thư viện xử lý phông chữ. Lỗ hổng thứ hai cực kỳ mạnh và có thể dễ dàng khai thác trong mã ánh xạ không gian bộ nhớ, cho phép truy cập vào bộ nhớ vật lý của thiết bị. Ngoài ra, những kẻ tấn công còn khai thác thêm hai lỗ hổng để vượt qua các tính năng bảo mật phần cứng của bộ xử lý mới nhất của Apple.
Các nhà nghiên cứu cũng phát hiện ra rằng, ngoài khả năng lây nhiễm từ xa các thiết bị Apple thông qua iMessage mà không cần sự tương tác của người dùng, những kẻ tấn công còn có một nền tảng khác để thực hiện các cuộc tấn công. công khai thông qua trình duyệt web Safari. Điều này đã thúc đẩy việc phát hiện và sửa chữa lỗ hổng thứ năm.
Sau khi phát hiện ra lỗ hổng này, Apple đã chính thức phát hành các bản cập nhật bảo mật, giải quyết 4 lỗ hổng zero-day được các nhà nghiên cứu của Kaspersky phát hiện (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606, CVE-2023-41990). Những lỗ hổng này ảnh hưởng đến nhiều sản phẩm trong hệ sinh thái Apple bao gồm iPhone, iPod, iPad, thiết bị macOS, Apple TV và Apple Watch.
Boris Larin, Trưởng nhóm Kaspersky GReAT, chia sẻ: “Các tính năng bảo mật dựa trên phần cứng của các thiết bị chip mới của Apple có thể tăng đáng kể khả năng phục hồi trước các cuộc tấn công mạng. Nhưng điều đó không có nghĩa là họ bất khả xâm phạm. Operation Triangulation đóng vai trò như một lời nhắc nhở rằng người dùng nên cẩn thận khi xử lý các tệp đính kèm iMessage từ các nguồn không quen thuộc.
Ông Adrian Hia, Giám đốc điều hành Kaspersky khu vực Châu Á – Thái Bình Dương cho biết, mạng lưới chống phần mềm độc hại của công ty đã nghiên cứu và tìm ra mã độc sau khi xâm nhập vào iPhone gây gián đoạn mạng. Điện thoại hoạt động không ổn định, mất mạng liên tục và bỗng nhiên điện thoại bị khai thác rất nhiều, từ hình ảnh, thông tin tin nhắn, email… Điều đáng lo ngại là virus xâm nhập vào điện thoại iPhone rất đơn giản. Tức là hacker sẽ gửi tin nhắn cho nạn nhân. Tuy nhiên, nạn nhân không cần mở tin nhắn ra để đọc hay xóa mà tin nhắn sẽ tự động biến mất. Ngay sau đó, mã độc đã xâm nhập vào hệ thống và chiếm quyền điều khiển điện thoại.
Theo ông Adrian Hia, hệ thống iOS là mã nguồn đóng chứ không phải mã nguồn mở như Android. Vì vậy, một khi mã độc xâm nhập vào hệ thống, người dùng khó có thể phát hiện. Vì vậy, việc cài đặt và sử dụng phần mềm diệt virus từ nhà cung cấp đáng tin cậy là điều cần thiết đối với cả người dùng iOS và Android.
Để tránh bị hacker chiếm đoạt, Techcombank khuyến cáo người dùng cảnh giác với những lời đề nghị cài đặt ứng dụng bên ngoài App Store, đặc biệt thông qua ứng dụng TestFlight (nền tảng cho phép nhà phát triển mời người dùng trải nghiệm ứng dụng ở phiên bản alpha và beta). Xem xét cẩn thận các quyền truy cập thông tin mà ứng dụng yêu cầu; Hãy cân nhắc việc từ chối tất cả các quyền không liên quan đến các tính năng cốt lõi của ứng dụng.
Đặc biệt, hãy cảnh giác với những ứng dụng yêu cầu nhận dạng và quét khuôn mặt; thường xuyên kiểm tra và xem xét loại bỏ các hồ sơ quản lý thiết bị di động (MDM) không xác định khỏi thiết bị; chủ động cập nhật phiên bản mới nhất của hệ điều hành để đảm bảo các thiết bị luôn nhận được những chuẩn bảo mật mới nhất.
Ngoài ra, theo ông Vũ Ngọc Sơn, để ngăn chặn tình trạng này, người dùng cũng nên định kỳ tắt và bật lại điện thoại để tránh trường hợp mã độc cư trú trên bộ nhớ điện thoại.
Link nguồn: https://cafef.vn/dien-thoai-iphone-lieu-co-an-toan-va-bao-mat-nhu-ta-nghi-188240508110819825.chn