Mã độc Android đánh cắp thông tin thẻ tín dụng sau đó khóa điện thoại

Dr.Web đã phát hiện ra Trojan Android.SmsSpy.88 xuất hiện từ 2 năm trước từ loại Spyware đơn giản thành loại Trojan ngân hàng và bây giờ là loại mã độc đòi tiền chuộc trong những thiết bị mobile .

 

Bị phát hiện lần đầu tiên hồi tháng 4/2014 , Trojan này ban đầu phát tán qua SMS rác , ngay khi lây nhiễm vào nạn nhân nó có khả năng can thiệp tới những cuộc gọi điện thoại và tin nhắn SMS , thường dùng cho những hệ thống  chức thực 2-bước .

Thời gian trôi qua Trojan Android.Sms đã biến đổi và thêm khả năng đánh cắp thông tin thẻ tín dụng dùng trong giao diện như Google Play Store , giả làm hiển thị thông tin đăng nhập của những ngân hàng thông dụng của Nga .

Bản cập nhật lớn nhất của mã độc này vào cuối năm 2015 , Dr.Web cho biết Trojan này có khả năng lấy thông tin đăng nhập của hầu hết những ngân hàng trên thế giới cùng với khả năng khóa màn hình của người dùng  để đòi tiền chuộc .

Trojan này phát tán chuyển từ cách SMS rác thành những ứng dụng giả mạo như phiên bản Flash Player trên thiết bị Android .

Những phiên bản mới nhất của Android.SmsSpy cần có quyền Admin , kết nối Internet và được đóng gói đầy đủ cho tất cả những tính năng nguy hiểm . Nó có khả năng gửi những yêu cầu USSD , can thiệp tới những tin nhắn MMS , gửi SMS rác tới tất cả điện thoại trong danh bạn , đánh cắp tin nhắn SMS ….

Tất cả những thông tin này được gửi tới máy chủ CnC và Dr.Web cho biết đã phát hiện được hơn 50 máy chủ khác nhau để ra lệnh cho những Botnet khác nhau .

Theo kẻ tạo ra Android.SmsSpy , có một số lượng lớn Botnet khác nhau dùng mã độc này được những tổ chức tội phạm khác nhau thuê lại .

Dr.Web cho biết nạn nhân của Android.SmsSpy có tại 200 quốc gia khác nhau và lây nhiễm tới ít nhất 40.000 thiết bị mobile , bị nặng nhất ở Thổ Nhĩ Kì với gần 1/5 vụ lây nhiễm , tiếp theo tới Ấn Độ , Úc , Đức và Pháp .

Hầu hết mục tiêu là những thiết bị Android 4.4 chiếm 35.71% và hầu hết lây nhiễm trong những bản Android từ 2.3 tới 5.2 .

 \"\"