Khoảng 3 triệu người dùng đã tải các tiện ích mở rộng độc hại này khi chúng được phát hành thông qua các cửa hàng ứng dụng chính thức.
Các tiện ích mở rộng độc hại được thiết kế giúp người dùng tải video từ một số nền tảng phổ biến như Facebook, Vimeo, Instagram, VK và các nền tảng khác. Chúng có chứa mã nguồn dựa trên JavaScript, cho phép tải mã độc hại vào máy tính của người dùng.
Ngoài ra, các tiện ích mở rộng này được thiết kế để chuyển hướng người dùng đến các trang web khác. Ngay sau khi người dùng nhấp vào một liên kết, thông tin về hành vi này sẽ được gửi đến máy chủ kiểm soát của kẻ tấn công. Máy chủ này có thể phản hồi để chuyển hướng người dùng đến địa chỉ URL độc hại trước khi chuyển hướng lại trang web mà họ muốn truy cập.
Ngoài việc lấy cắp thông tin nhật ký tất cả các lần nhấp chuột của người dùng trong trình duyệt, kẻ tấn công có thể lấy cắp thông tin cá nhân và các loại thông tin khác từ các máy bị nhiễm, bao gồm ngày sinh và địa chỉ email, cùng với dữ liệu thiết bị như thời gian đăng nhập, tên thiết bị, hệ điều hành, trình duyệt và địa chỉ IP.
Avast tin rằng, hoạt động này nhằm mục đích kiếm tiền từ lưu lượng truy cập. Những kẻ tấn công nhận được khoản thanh toán mỗi khi xảy ra việc chuyển hướng sang miền của bên thứ ba. Hành vi này dường như đã hoạt động trong nhiều năm nhưng không bị phát hiện. Trước đó vào tháng 12/2018, đã từng có báo cáo về các vụ tấn công tương tự.
Theo Jan Rubín, nhà nghiên cứu mã độc tại Avast, các tiện ích mở rộng có thể đã được xây dựng với mã độc nhúng bên trong ngay từ đầu hoặc thêm mã độc trong một bản cập nhật, sau khi các tiện ích mở rộng trở nên phổ biến.
Ông Rubín cho biết, cửa hậu (backdoor) của các tiện ích mở rộng được giấu kỹ và các tiện ích này chỉ bắt đầu thực hiện hành vi độc hại vài ngày sau khi được cài đặt, khiến bất kỳ phần mềm bảo mật nào cũng khó phát hiện ra.
Mã độc này cũng có khả năng ẩn mình nên rất khó bị phát hiện. Ví dụ, nếu người dùng tìm kiếm một trong các tên miền của mã độc, hoặc nếu người dùng là nhà phát triển web thì không có hành vi độc hại nào được thực hiện.
Avast giải thích, mã độc tránh lây nhiễm cho những người có kỹ năng trong việc phát triển web, vì họ có thể dễ dàng tìm ra những hoạt động mà các tiện ích mở rộng đang chạy ẩn.
Cả Google và Microsoft đều đã được thông báo về những phát hiện này và họ đã bắt đầu xóa các tiện ích mở rộng độc hại. Người dùng được khuyến cáo tắt hoặc gỡ cài đặt những tiện ích mở rộng này.
Danh sách đầy đủ các tiện ích mở rộng độc hại được công bố trên trang web của Avast bao gồm như dưới đây.
1 |
Direct Message for Instagram |
15 |
Vimeo™ Video Downloader |
2 |
Direct Message for Instagram™ |
16 |
Volume Controller |
3 |
DM for Instagram |
17 |
Zoomer for Instagram and FaceBook |
4 |
Invisible mode for Instagram Direct Message |
18 |
VK UnBlock. Works fast. |
5 |
Downloader for Instagram |
19 |
Odnoklassniki UnBlock. Works quickly. |
6 |
Instagram Download Video & Image |
20 |
Upload photo to Instagram™ |
7 |
App Phone for Instagram |
21 |
Spotify Music Downloader |
8 |
App Phone for Instagram |
22 |
Stories for Instagram |
9 |
Stories for Instagram |
23 |
Upload photo to Instagram™ |
10 |
Universal Video Downloader |
24 |
Pretty Kitty, The Cat Pet |
11 |
Universal Video Downloader |
25 |
Video Downloader for YouTube |
12 |
Video Downloader for FaceBook™ |
26 |
SoundCloud Music Downloader |
13 |
Video Downloader for FaceBook™ |
27 |
The New York Times News |
14 |
Vimeo™ Video Downloader |
28 |
Instagram App with Direct Message DM |
Đỗ Đoàn Kết
(Theo Security Week)
08:00 | 24/01/2020
11:00 | 08/02/2021
10:00 | 18/02/2021
09:00 | 07/07/2021
07:00 | 06/07/2018
16:00 | 14/09/2020
07:00 | 14/06/2021
10:00 | 04/12/2024
Công ty an ninh mạng VulnCheck (Mỹ) vừa qua đã lên tiếng cảnh báo rằng, tin tặc có thể đang khai thác một lỗ hổng bảo mật nghiêm trọng trên các máy chủ ProjectSend, vốn đã được vá cách đây khoảng một năm.
17:00 | 22/11/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Group-IB (Singapore) vừa phát hiện một chiến dịch tấn công mạng mới vô cùng tinh vi, lạm dụng các thuộc tính mở rộng của tệp macOS để phát tán một loại Trojan mới có tên gọi là “RustyAttr”. Bài viết này sẽ cùng phân tích và tìm hiểu về kỹ thuật tấn công này, dựa trên báo cáo của Group-IB.
10:00 | 25/10/2024
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
10:00 | 28/11/2024