Hình thức gian lận cước phí hoạt động trên giao thức ứng dụng không dây (WAP). Kẻ gian sẽ sử dụng một số chiêu trò để ngắt kết nối thiết bị với WiFi để buộc người dùng vào mạng di động.
Khi đó, phần mềm độc hại sẽ bắt đầu đăng kí các dịch vụ trả phí, đồng thời ẩn mọi mật khẩu dùng một lần (OTP) được gửi về điện thoại để xác minh danh tính. Điều này nhằm che giấu người dùng và khiến họ không thể hủy đăng kí.
Các nhà nghiên cứu cảnh báo, sự phát triển của phần mềm độc hại gian lận sẽ khiến nhiều người phải đối mặt với hóa đơn điện thoại đắt đỏ.
Điện thoại sẽ bị tấn công khi người dùng tải xuống nhầm ứng dụng độc hại (ngụy trang dưới dạng một ứng dụng khác) trên Google Play hoặc các kho của bên thứ ba. Thông thường, phần mềm độc hại sẽ giả mạo ứng dụng hình nền, màn hình khóa, làm đẹp, trình chỉnh sửa hình ảnh, nhắn tin, nhiếp ảnh… và công cụ diệt virus giả mạo.
Theo các nhà nghiên cứu, sau khi cài đặt ứng dụng sẽ bắt đầu yêu cầu quyền truy cập camera, quản lí thông báo, SMS… và một số quyền hạn không liên quan.
Valsamaras và Shin Jung nói rằng việc một ứng dụng yêu cầu quá nhiều quyền hạn vô lí có thể là đặc điểm để nhận dạng phần mềm độc hại. Bên cạnh đó, người dùng cũng cần chú ý để phần bình luận của người dùng trước đó, kiểm tra hồ sơ nhà phát triển, giao diện, biểu tượng…
Nếu điện thoại bỗng nhiên hao pin, gặp sự cố về kết nối, quá nhiệt hoặc chạy chậm hơn so với bình thường, nhiều khả năng thiết bị đã nhiễm phần mềm độc hại.
Theo các nhà nghiên cứu, phần mềm độc hại gian lận cước phí chiếm 34,8% ứng dụng có khả năng gây hại được cài đặt từ Google Play trong quý I/2022, chỉ đứng sau phần mềm gián điệp.
Thống kê của Google cho thấy hầu hết người dùng bị ảnh hưởng đều ở Ấn Độ, Nga, Mexico, Indonesia và Thổ Nhĩ Kỳ.
Thanh Tùng
09:00 | 19/05/2022
23:00 | 02/09/2022
14:00 | 19/07/2022
13:00 | 21/07/2022
14:00 | 09/12/2022
09:00 | 25/05/2022
10:00 | 18/01/2023
13:00 | 14/09/2021
10:00 | 20/01/2022
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024