
Một trong những vấn đề nóng bỏng của ngành công nghệ cuối tuần qua là sự xuất hiện của mã độc Chameleon trên hệ điều hành Android. Mã độc này đã được phát hiện tấn công vào các ứng dụng ngân hàng từ đầu năm 2023.
Gần đây, nhóm tạo ra Chameleon đã phát triển một phiên bản mới, tạo ra một loại malware cực kỳ nguy hiểm, có khả năng ngăn chặn tính năng xác thực bằng vân tay trên các thiết bị Android. Họ buộc người dùng phải nhập mã PIN hoặc mật khẩu, sau đó ăn cắp thông tin cực kỳ nhạy cảm. Điều này gây ra nguy cơ cho tất cả các ứng dụng ngân hàng và thanh toán trực tuyến trên điện thoại, khiến người dùng mất tiền không lý do.Đối với hầu hết người dùng, chỉ cài đặt ứng dụng từ Google Play Store chính thức, không cần lo lắng. Thêm vào đó, cần có một số kiến thức cơ bản về an ninh mạng. Cho đến nay, Chameleon chỉ được phát hiện trong các ứng dụng tải từ các nguồn không đáng tin cậy ngoài Play Store.Phiên bản mới của malware Chameleon có thể lừa dối người dùng bằng cách giả mạo là một bản cập nhật cho trình duyệt Google Chrome. Mã độc này được gắn vào file apk của ứng dụng Android.Các nhà nghiên cứu bảo mật đã phát hiện các nạn nhân của Chameleon tại nhiều quốc gia châu Âu như Anh, Ý,... Phiên bản gốc của Chameleon đã xuất hiện từ đầu năm và nhắm vào người dùng điện thoại Android ở Úc và Ba Lan. Chameleon từ lúc mới phát hiện đã có khả năng nguy hiểm, nhắm vào các ứng dụng ngân hàng và ví tiền mã hóa của người dùng. Khi phát hiện ra Chameleon, các nhà nghiên cứu bảo mật đã viết như sau:
Mã độc tấn công vào ứng dụng ngân hàng này có khả năng kiểm soát thiết bị của nạn nhân, rồi triển khai các lệnh ngoài quyền kiểm soát của chủ thiết bị. Khả năng này cho phép tội phạm mạng thực hiện các cuộc tấn công chiếm quyền điều khiển thiết bị và tài khoản từ xa, gồm cả DTO và ATO, nhắm vào các ứng dụng ngân hàng và dịch vụ ví tiền điện tử. Những tính năng này lợi dụng quyền điều khiển từ Accessibility Services trên điện thoại.Ở Úc, Chameleon ẩn mình trong phiên bản giả mạo của các ứng dụng từ các cơ quan nhà nước, như văn phòng thuế (Australian Taxation Office). Trong khi ở Ba Lan, nó giả mạo các ứng dụng của các ngân hàng lớn hoạt động tại quốc gia này.Một khi đã được cài vào điện thoại, Chameleon ngay lập tức sẽ thực hiện hai hành động: kích hoạt Accessibility Services và vô hiệu hóa tính năng xác thực bằng vân tay trên các thiết bị.
Trong bước đầu tiên, mã độc sẽ kiểm tra phiên bản Android. Nếu phát hiện thiết bị chạy Android 13, nó sẽ hiển thị trang HTML hướng dẫn người dùng kích hoạt Accessibility Services. Thường thì người dùng sẽ làm theo vì ít khi họ khám phá những menu phức tạp mà họ không cần tới.
Ở bước thứ hai, sau khi có quyền điều khiển Accessibility, mã độc sẽ vô hiệu hóa khả năng xác thực mật khẩu hoặc giao dịch ngân hàng bằng vân tay, bắt người dùng phải nhập mã PIN hoặc mật khẩu tài khoản ngân hàng hoặc các tài khoản khác:
Tính năng kiểm soát này sử dụng KeyguardManager API và AccessibilityEvent để truy cập trạng thái của màn hình và keyguard. Mã độc có thể nhận biết màn hình khóa sử dụng mật khẩu, pattern, mã PIN hoặc vân tay để mở khóa thiết bị. Sau khi xác định được, mã độc sẽ lợi dụng AccessibilityEvent để chuyển đổi xác thực từ vân tay sang mã PIN. Sau đó, mã độc có thể tự do mở khóa thiết bị từ xa cho người tấn công.
Mã độc Chameleon có khả năng ghi lại mã PIN và mật khẩu tài khoản, bất kể thông tin người dùng nhập vào điện thoại. Tội phạm có thể ăn trộm tiền từ xa hoặc thậm chí cài đặt Chameleon sau khi cướp giật điện thoại để lấy hết tiền trong tài khoản của nạn nhân.
Các nhà nghiên cứu bảo mật tại ThreatFabric tiết lộ rằng, hiện tại, Chameleon đã được cải thiện để theo dõi và tận dụng thói quen sử dụng ứng dụng của người dùng. Mã độc có thể hiển thị màn hình giả mạo để lừa đảo người dùng nhập thông tin cá nhân hoặc thu thập dữ liệu từ các ứng dụng đang chạy.
Google thông báo rằng họ đã nhận thức được nguy cơ từ Chameleon và cam đoan rằng tính năng Play Protect trên Play Store sẽ bảo vệ người dùng. Tuy nhiên, người dùng Android cũng phải tự chịu trách nhiệm tránh cài đặt ứng dụng từ các nguồn không đáng tin cậy.
Theo Báo cáo của BGR