Hình thức gian lận cước phí hoạt động trên giao thức ứng dụng không dây (WAP). Kẻ gian sẽ sử dụng một số chiêu trò để ngắt kết nối thiết bị với WiFi để buộc người dùng vào mạng di động.
Khi đó, phần mềm độc hại sẽ bắt đầu đăng kí các dịch vụ trả phí, đồng thời ẩn mọi mật khẩu dùng một lần (OTP) được gửi về điện thoại để xác minh danh tính. Điều này nhằm che giấu người dùng và khiến họ không thể hủy đăng kí.
Các nhà nghiên cứu cảnh báo, sự phát triển của phần mềm độc hại gian lận sẽ khiến nhiều người phải đối mặt với hóa đơn điện thoại đắt đỏ.
Điện thoại sẽ bị tấn công khi người dùng tải xuống nhầm ứng dụng độc hại (ngụy trang dưới dạng một ứng dụng khác) trên Google Play hoặc các kho của bên thứ ba. Thông thường, phần mềm độc hại sẽ giả mạo ứng dụng hình nền, màn hình khóa, làm đẹp, trình chỉnh sửa hình ảnh, nhắn tin, nhiếp ảnh… và công cụ diệt virus giả mạo.
Theo các nhà nghiên cứu, sau khi cài đặt ứng dụng sẽ bắt đầu yêu cầu quyền truy cập camera, quản lí thông báo, SMS… và một số quyền hạn không liên quan.
Valsamaras và Shin Jung nói rằng việc một ứng dụng yêu cầu quá nhiều quyền hạn vô lí có thể là đặc điểm để nhận dạng phần mềm độc hại. Bên cạnh đó, người dùng cũng cần chú ý để phần bình luận của người dùng trước đó, kiểm tra hồ sơ nhà phát triển, giao diện, biểu tượng…
Nếu điện thoại bỗng nhiên hao pin, gặp sự cố về kết nối, quá nhiệt hoặc chạy chậm hơn so với bình thường, nhiều khả năng thiết bị đã nhiễm phần mềm độc hại.
Theo các nhà nghiên cứu, phần mềm độc hại gian lận cước phí chiếm 34,8% ứng dụng có khả năng gây hại được cài đặt từ Google Play trong quý I/2022, chỉ đứng sau phần mềm gián điệp.
Thống kê của Google cho thấy hầu hết người dùng bị ảnh hưởng đều ở Ấn Độ, Nga, Mexico, Indonesia và Thổ Nhĩ Kỳ.
Thanh Tùng
09:00 | 19/05/2022
23:00 | 02/09/2022
14:00 | 19/07/2022
13:00 | 21/07/2022
14:00 | 09/12/2022
09:00 | 25/05/2022
10:00 | 18/01/2023
13:00 | 14/09/2021
10:00 | 20/01/2022
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024