Hiện đang có một mối lo ngại mới về phần mềm độc hại nguy hiểm trên các thiết bị Android: ZeroDayRAT là một bộ công cụ phần mềm gián điệp đang được phân phối thông qua mạng xã hội Telegram, cho phép kẻ xấu truy cập sâu vào các thiết bị mục tiêu mà không cần nhiều kiến thức kỹ thuật.
Một báo cáo được công bố mới đây bởi công ty nghiên cứu di động iVerify đã phân tích chi tiết mối đe dọa ZeroDayRAT. Theo báo cáo, lỗ hổng này đang được mua bán thông qua mạng xã hội Telegram, có lẽ từ tuần trước. Nó cho phép kẻ xấu truy cập vào nhiều thông tin nhạy cảm của người bị tấn công và có thể được sử dụng để tấn công các thiết bị mục tiêu chạy hệ điều hành Android từ phiên bản 5.0 Lollipop cho đến Android 16 hiện tại.
Cảnh báo phần mềm độc hại trên Android (Ảnh: Internet)
Bộ công cụ ZeroDayRAT dành cho Android bao gồm một file APK độc hại lây nhiễm vào thiết bị và một bảng điều khiển cung cấp thông tin chi tiết về dữ liệu trên các thiết bị đã bị tấn công. Sau khi file APK được cài đặt, bảng điều khiển sẽ cung cấp quyền truy cập vào thông tin thiết bị bao gồm kiểu máy, hệ điều hành, số điện thoại, thông tin SIM, v.v. Nó cũng có thể tiết lộ các ứng dụng được cài đặt trên thiết bị, cũng như nhật ký tất cả các thông báo đến.
Đáng báo động hơn nữa, ZeroDayRAT cho phép kẻ xấu theo dõi vị trí của mục tiêu trong thời gian thực, xem thông tin của tất cả các tài khoản được đăng ký trên thiết bị, và đọc tin nhắn SMS bao gồm cả mã OTP. Bộ công cụ này cho phép kẻ tấn công truy cập dữ liệu camera và micro trực tiếp theo thời gian thực, và thậm chí xem trực tiếp những gì người dùng đang làm trên màn hình tại bất kỳ thời điểm nào.
Quyền truy cập mà ZeroDayRAT cung cấp cho kẻ tấn công có thể khiến thông tin giao dịch của người dùng bị thu thập thông qua việc ghi lại thao tác bàn phím. Phần mềm độc hại này cũng có khả năng chèn thông tin của chính nó vào bộ nhớ tạm của thiết bị, có thể được sử dụng để chuyển hướng các giao dịch chuyển tiền điện tử từ mục tiêu ban đầu sang ví thuộc sở hữu của kẻ tấn công.
Phần mềm gián điệp ZeroDayRAT tấn công nhiều thiết bị Android (Ảnh: Internet)
Rõ ràng đây là một mối đe dọa nghiêm trọng, báo cáo trên lưu ý rằng phần mềm độc hại tinh vi như vậy “trước đây cần sự đầu tư của quốc gia”. Không chỉ Android mà các phiên bản iOS mới nhất cũng bị ảnh hưởng.
ZeroDayRAT hiện đang được phân phối qua Telegram, nhưng kể cả khi các kênh cung cấp quyền truy cập bộ công cụ này bị gỡ bỏ thì những kẻ đã sở hữu được nó vẫn có thể tiến hành các cuộc tấn công.
Phần mềm độc hại sẽ yêu cầu cài đặt một file APK cụ thể trên thiết bị, vì vậy như mọi khi, hãy cảnh giác bất cứ khi nào bạn được yêu cầu nhấp vào link từ các nguồn không đáng tin cậy hoặc cài đặt ứng dụng từ các nơi khác ngoài kho ứng dụng phổ biến như Play Store.
AI được thiết kế để làm cho cuộc sống của chúng ta dễ dàng hơn, nhưng nó cũng có thể bị lợi dụng cho mục đích xấu. Các công cụ được hỗ trợ bởi AI đang ngày càng phổ biến trong giới hacker để thực hiện các cuộc tấn công tinh vi với phương thức mới lạ. Một phần mềm độc hại như vậy đã được phát hiện trong một số game Android có thể được sử dụng để thực hiện gian lận hoặc tấn công người khác thông qua thiết bị của người dùng.
Theo trang tin Bleeping Computer, các nhà nghiên cứu tại Dr. Web đã xác định một loại phần mềm độc hại sử dụng AI để nhấp vào quảng cáo. Theo các nhà nghiên cứu, phần mềm này được gọi là “clickjacking” sử dụng thư viện mã nguồn mở TensorFlow.js của Google để chạy các mô hình học máy nhằm tương tác với quảng cáo bên trong một số ứng dụng hoặc game nhất định. Quảng cáo rất phổ biến trong các game Android miễn phí, và một số nhà phát triển có thể sử dụng phần mềm độc hại Trojan để tăng tỷ lệ nhấp một cách giả tạo, từ đó tăng doanh thu từ quảng cáo.
(Ảnh: Internet)
Phần mềm độc hại này sử dụng các mô hình học máy để phân tích nội dung trang khi quảng cáo xuất hiện và tương tác với nó mà không cần bất kỳ thao tác nào của người dùng. Học máy là phương pháp AI đặc biệt hữu ích để đối phó với quảng cáo dạng hình động được nhúng trong các ứng dụng và game. Nó cũng có thể hoạt động ở chế độ “ảo” để tải một cửa sổ trình duyệt ẩn nhằm tự động tương tác với quảng cáo.
Khi các mô hình học máy thất bại, kẻ xấu có thể chiếm quyền điều khiển màn hình của người dùng và thực hiện các hành động như lướt hoặc nhấn thủ công bằng kỹ thuật gọi là “tín hiệu”.
Dr. Web đã xác định rằng một số game bị nhiễm phần mềm độc hại Trojan đang được lưu hành thông qua cửa hàng ứng dụng thay thế GetApps của Xiaomi. Tất cả những phần mềm này được cho là đều xuất phát từ một nhà phát triển duy nhất có tên là Shenzhen Ruiren Network Co. Ltd.
Dựa trên phân tích, nhóm nghiên cứu đã xác định được các game sau đây có chứa dấu vết của phần mềm độc hại:
Ngoài cửa hàng ứng dụng của Xiaomi, các game này cũng đang được phát tán thông qua các nền tảng phân phối APK không uy tín như Apkmody và Moddroid, cũng như thông qua các kênh mạng xã hội Telegram bằng cách giả mạo các phiên bản đã được chỉnh sửa của các ứng dụng phổ biến như Spotify và Netflix.
Các nhà nghiên cứu cho biết thêm rằng mặc dù chiêu trò clickjacking – hay gian lận nhấp quảng cáo – không gây hại ngay lập tức cho người dùng nhưng phần mềm độc hại này có thể được sử dụng để đánh cắp dữ liệu, đặc biệt là với khả năng chiếm quyền điều khiển thiết bị từ xa, hoặc thậm chí là một phương tiện để tấn công những người dùng khác thông qua các file APK bị nhiễm hoặc các phương pháp tinh vi hơn.
Google đã liên hệ với trang tin Android Authority để bình luận về phần mềm độc hại này. Người phát ngôn của Google cho biết:
“Dựa trên phát hiện hiện tại của chúng tôi, không có ứng dụng nào chứa phần mềm độc hại này được tìm thấy trên Google Play. Người dùng Android được bảo vệ tự động khỏi các phiên bản đã biết của phần mềm độc hại này bởi Google Play Protect, tính năng này được bật mặc định trên các thiết bị Android có Dịch vụ Google Play. Google Play Protect có thể cảnh báo người dùng hoặc chặn các ứng dụng được biết là có hành vi độc hại, ngay cả khi các ứng dụng đó đến từ các nguồn bên ngoài Play.”
Mời bạn xem thêm các bài liên quan:
Hãy theo dõi BlogAnChoi để cập nhật nhiều thông tin bổ ích nhé!
Phần mềm gián điệp ZeroDayRAT tấn công nhiều thiết bị Android
Một báo cáo được công bố mới đây bởi công ty nghiên cứu di động iVerify đã phân tích chi tiết mối đe dọa ZeroDayRAT. Theo báo cáo, lỗ hổng này đang được mua bán thông qua mạng xã hội Telegram, có lẽ từ tuần trước. Nó cho phép kẻ xấu truy cập vào nhiều thông tin nhạy cảm của người bị tấn công và có thể được sử dụng để tấn công các thiết bị mục tiêu chạy hệ điều hành Android từ phiên bản 5.0 Lollipop cho đến Android 16 hiện tại.
Cảnh báo phần mềm độc hại trên Android (Ảnh: Internet)
Bộ công cụ ZeroDayRAT dành cho Android bao gồm một file APK độc hại lây nhiễm vào thiết bị và một bảng điều khiển cung cấp thông tin chi tiết về dữ liệu trên các thiết bị đã bị tấn công. Sau khi file APK được cài đặt, bảng điều khiển sẽ cung cấp quyền truy cập vào thông tin thiết bị bao gồm kiểu máy, hệ điều hành, số điện thoại, thông tin SIM, v.v. Nó cũng có thể tiết lộ các ứng dụng được cài đặt trên thiết bị, cũng như nhật ký tất cả các thông báo đến.
Đáng báo động hơn nữa, ZeroDayRAT cho phép kẻ xấu theo dõi vị trí của mục tiêu trong thời gian thực, xem thông tin của tất cả các tài khoản được đăng ký trên thiết bị, và đọc tin nhắn SMS bao gồm cả mã OTP. Bộ công cụ này cho phép kẻ tấn công truy cập dữ liệu camera và micro trực tiếp theo thời gian thực, và thậm chí xem trực tiếp những gì người dùng đang làm trên màn hình tại bất kỳ thời điểm nào.
Quyền truy cập mà ZeroDayRAT cung cấp cho kẻ tấn công có thể khiến thông tin giao dịch của người dùng bị thu thập thông qua việc ghi lại thao tác bàn phím. Phần mềm độc hại này cũng có khả năng chèn thông tin của chính nó vào bộ nhớ tạm của thiết bị, có thể được sử dụng để chuyển hướng các giao dịch chuyển tiền điện tử từ mục tiêu ban đầu sang ví thuộc sở hữu của kẻ tấn công.
Phần mềm gián điệp ZeroDayRAT tấn công nhiều thiết bị Android (Ảnh: Internet)
Rõ ràng đây là một mối đe dọa nghiêm trọng, báo cáo trên lưu ý rằng phần mềm độc hại tinh vi như vậy “trước đây cần sự đầu tư của quốc gia”. Không chỉ Android mà các phiên bản iOS mới nhất cũng bị ảnh hưởng.
ZeroDayRAT hiện đang được phân phối qua Telegram, nhưng kể cả khi các kênh cung cấp quyền truy cập bộ công cụ này bị gỡ bỏ thì những kẻ đã sở hữu được nó vẫn có thể tiến hành các cuộc tấn công.
Phần mềm độc hại sẽ yêu cầu cài đặt một file APK cụ thể trên thiết bị, vì vậy như mọi khi, hãy cảnh giác bất cứ khi nào bạn được yêu cầu nhấp vào link từ các nguồn không đáng tin cậy hoặc cài đặt ứng dụng từ các nơi khác ngoài kho ứng dụng phổ biến như Play Store.
Cảnh báo phần mềm độc hại trên Android sử dụng AI để tấn công điện thoại
AI được thiết kế để làm cho cuộc sống của chúng ta dễ dàng hơn, nhưng nó cũng có thể bị lợi dụng cho mục đích xấu. Các công cụ được hỗ trợ bởi AI đang ngày càng phổ biến trong giới hacker để thực hiện các cuộc tấn công tinh vi với phương thức mới lạ. Một phần mềm độc hại như vậy đã được phát hiện trong một số game Android có thể được sử dụng để thực hiện gian lận hoặc tấn công người khác thông qua thiết bị của người dùng.
Theo trang tin Bleeping Computer, các nhà nghiên cứu tại Dr. Web đã xác định một loại phần mềm độc hại sử dụng AI để nhấp vào quảng cáo. Theo các nhà nghiên cứu, phần mềm này được gọi là “clickjacking” sử dụng thư viện mã nguồn mở TensorFlow.js của Google để chạy các mô hình học máy nhằm tương tác với quảng cáo bên trong một số ứng dụng hoặc game nhất định. Quảng cáo rất phổ biến trong các game Android miễn phí, và một số nhà phát triển có thể sử dụng phần mềm độc hại Trojan để tăng tỷ lệ nhấp một cách giả tạo, từ đó tăng doanh thu từ quảng cáo.
(Ảnh: Internet)
Phần mềm độc hại này sử dụng các mô hình học máy để phân tích nội dung trang khi quảng cáo xuất hiện và tương tác với nó mà không cần bất kỳ thao tác nào của người dùng. Học máy là phương pháp AI đặc biệt hữu ích để đối phó với quảng cáo dạng hình động được nhúng trong các ứng dụng và game. Nó cũng có thể hoạt động ở chế độ “ảo” để tải một cửa sổ trình duyệt ẩn nhằm tự động tương tác với quảng cáo.
Khi các mô hình học máy thất bại, kẻ xấu có thể chiếm quyền điều khiển màn hình của người dùng và thực hiện các hành động như lướt hoặc nhấn thủ công bằng kỹ thuật gọi là “tín hiệu”.
Dr. Web đã xác định rằng một số game bị nhiễm phần mềm độc hại Trojan đang được lưu hành thông qua cửa hàng ứng dụng thay thế GetApps của Xiaomi. Tất cả những phần mềm này được cho là đều xuất phát từ một nhà phát triển duy nhất có tên là Shenzhen Ruiren Network Co. Ltd.
Dựa trên phân tích, nhóm nghiên cứu đã xác định được các game sau đây có chứa dấu vết của phần mềm độc hại:
- Creation Magic World
- Cute Pet House
- Amazing Unicorn Party
- Sakura Dream Academy
- Theft Auto Mafia
- Open World Gangsters
Ngoài cửa hàng ứng dụng của Xiaomi, các game này cũng đang được phát tán thông qua các nền tảng phân phối APK không uy tín như Apkmody và Moddroid, cũng như thông qua các kênh mạng xã hội Telegram bằng cách giả mạo các phiên bản đã được chỉnh sửa của các ứng dụng phổ biến như Spotify và Netflix.
Các nhà nghiên cứu cho biết thêm rằng mặc dù chiêu trò clickjacking – hay gian lận nhấp quảng cáo – không gây hại ngay lập tức cho người dùng nhưng phần mềm độc hại này có thể được sử dụng để đánh cắp dữ liệu, đặc biệt là với khả năng chiếm quyền điều khiển thiết bị từ xa, hoặc thậm chí là một phương tiện để tấn công những người dùng khác thông qua các file APK bị nhiễm hoặc các phương pháp tinh vi hơn.
Google đã liên hệ với trang tin Android Authority để bình luận về phần mềm độc hại này. Người phát ngôn của Google cho biết:
“Dựa trên phát hiện hiện tại của chúng tôi, không có ứng dụng nào chứa phần mềm độc hại này được tìm thấy trên Google Play. Người dùng Android được bảo vệ tự động khỏi các phiên bản đã biết của phần mềm độc hại này bởi Google Play Protect, tính năng này được bật mặc định trên các thiết bị Android có Dịch vụ Google Play. Google Play Protect có thể cảnh báo người dùng hoặc chặn các ứng dụng được biết là có hành vi độc hại, ngay cả khi các ứng dụng đó đến từ các nguồn bên ngoài Play.”
Mời bạn xem thêm các bài liên quan:
- Tiết lộ thông số kỹ thuật và giá bán tai nghe earbud WF-10000XM6 của Sony
- Thương hiệu TECNO tiết lộ dòng điện thoại mới được nâng cấp camera sẽ xuất hiện ở MWC 2026
Hãy theo dõi BlogAnChoi để cập nhật nhiều thông tin bổ ích nhé!