FjordPhantom được phân phối thông qua các ứng dụng và dịch vụ nhắn tin với cuộc tấn công kết hợp phần mềm độc hại ứng dụng và các kỹ thuật kỹ thuật xã hội để lừa đảo người dùng.
Cụ thể hơn, người dùng sẽ bị tiếp cận qua email, SMS và các ứng dụng nhắn tin, sau đó bị lừa tải xuống các ứng dụng ngân hàng giả mạo.
Sau đó, mục tiêu sẽ sử dụng kỹ thuật Social Engineering tương tự như tấn công trực tiếp qua điện thoại (TOAD), đây là kỹ thuật khiến người dùng gọi đến tổng đài giả để được hướng dẫn cách thực hiện. ứng dụng ngân hàng đã tải xuống.
Một tính năng nổi bật của phần mềm độc hại là sử dụng ảo hóa để thực thi các lệnh độc hại trong vùng chứa nhằm tránh bị phát hiện. Phương pháp này giúp phần mềm độc hại vượt qua lớp bảo vệ hộp cát trên Android vì nó cho phép nhiều ứng dụng chạy trên cùng một hộp cát, từ đó giúp phần mềm độc hại truy cập vào dữ liệu quan trọng mà không cần quyền truy cập root.
Các chuyên gia bảo mật cho biết giải pháp ảo hóa được phần mềm độc hại sử dụng cũng có thể đưa mã vào ứng dụng do cơ chế tải các lệnh của giải pháp vào một quy trình trước khi tải các lệnh của ứng dụng. .
Đối với phần mềm độc hại FjordPhantom, ứng dụng được tải xuống chứa mô-đun độc hại và giải pháp ảo hóa có mục đích tải xuống và cài đặt ứng dụng nhúng của ngân hàng mục tiêu trong môi trường ảo.
Nói cách khác, ứng dụng giả mạo được thiết kế để tải ứng dụng chính thức của ngân hàng vào môi trường ảo, đồng thời triển khai framework cho phép thay đổi hành vi của các API quan trọng nhằm thu thập thông tin quan trọng từ màn hình ứng dụng rồi đóng cảnh báo về hoạt động độc hại. diễn ra trên thiết bị của người dùng.
Google cho biết người dùng của họ luôn được Google Play Protect bảo vệ thông qua các cảnh báo tới người dùng hoặc chặn các ứng dụng xuất hiện độc hại trên thiết bị Android bằng Google Play Services, ngay cả khi các ứng dụng này được cài đặt qua các nguồn khác ngoài Google Play.
Link nguồn: https://cafef.vn/ma-doc-fjordphantom-tren-android-nham-vao-cac-ung-dung-tai-dong-nam-a-188231210144317325.chn