Xuất hiện phần mềm độc hại ngân hàng có thể vượt qua tính năng xác thực sinh trắc học

Các nhà nghiên cứu tại ThreatFabric đã phát hiện ra một phiên bản mới của phần mềm độc hại ngân hàng Chameleon, có thể vượt qua tính năng xác thực sinh trắc học.

Chameleon từng được công ty an ninh mạng Cyble phát hiện vào tháng 4-2023, lạm dụng quyền truy cập vào dịch vụ trợ năng của Android để thu thập dữ liệu nhạy cảm và tiến hành các cuộc tấn công lớp phủ.

Các ứng dụng giả mạo chứa phần mềm độc hại ngân hàng Chameleon được lưu trữ trên các trang web lừa đảo, hoặc mạo danh cơ quan chính phủ.

Chia sẻ với The Hacker News, các nhà nghiên cứu cho biết phiên bản Chameleon mới đã được bổ sung nhiều tính năng mới để chiếm quyền điều khiển thiết bị và mở rộng mục tiêu tấn công. Hiện phần mềm độc hại đang được phân phối thông qua Zombinder, một dịch vụ nhỏ giọt (DaaS).

Chameleon chuyển cơ chế xác thực sinh trắc học thành mã PIN. Ảnh: ThreatFabric

Bên cạnh đó, phiên bản mới của Chameleon còn ngấm ngầm chuyển cơ chế xác thực màn hình khóa sang mã PIN để cho phép phần mềm độc hại "mở khóa thiết bị theo ý muốn" bằng dịch vụ trợ năng.

Đại diện Google cho biết nếu tính năng Play Protect trên điện thoại được bật theo mặc định, người dùng sẽ được bảo vệ khỏi các mối đe dọa. “Sự xuất hiện của trojan ngân hàng Chameleon mới là một ví dụ khác về bối cảnh mối đe dọa phức tạp và thích ứng trong hệ sinh thái Android”.

Công ty an ninh mạng Zimperium cho biết các ứng dụng ngân hàng truyền thống vẫn là mục tiêu hàng đầu (1.103 ứng dụng, chiếm 61% mục tiêu), trong khi các ứng dụng FinTech và Trading mới nổi chiếm 39% còn lại.

Phần mềm độc hại ngân hàng tái xuất hiện nhiều trở lại. Ảnh minh họa

Vừa qua, công ty an ninh mạng NCC Group cũng nhận thấy sự xuất hiện trở lại của phần mềm độc hại ngân hàng Carbanak, mạo danh nhiều phần mềm liên quan đến kinh doanh, đơn cử như HubSpot, Veeam và Xero.

Phần mềm độc hại ngân hàng Carbanak được phát hiện trong tự nhiên lần đầu tiên từ năm 2014 và được tổ chức tội phạm mạng FIN7 sử dụng thường xuyên.

Tháng 11-2023 đã có 442 vụ tấn công bằng ransomware (mã độc tống tiền) được báo cáo, tăng từ 341 vụ vào tháng 10-2023. Tính từ đầu năm đến nay đã có hơn 4.200 vụ mã hóa dữ liệu và tống tiền, ít hơn 1.000 vụ so với tổng số vụ của năm 2021 và 2022 cộng lại (5.198).

Matt Hull, người đứng đầu bộ phận tình báo mối đe dọa tại NCC Group cho biết: “Tổng số vụ tấn công đã vượt qua 4.000 vụ, đánh dấu mức tăng khổng lồ so với năm 2021 và 2022.”.

Tiểu Minh

Nguồn PLO: https://plo.vn/xuat-hien-phan-mem-doc-hai-ngan-hang-co-the-vuot-qua-tinh-nang-xac-thuc-sinh-trac-hoc-post768897.html