Ảnh hưởng đến điện thoại và thiết bị Android trên khắp Vương quốc Anh, FluBot sẽ được kích hoạt sau khi người dùng nhận được tin nhắn văn bản yêu cầu cài đặt ứng dụng theo dõi để phản hồi về việc giao hàng không thành công. Sau khi nhấp vào liên kết trong văn bản, người dùng sẽ được hướng đến một trang web lừa đảo khởi chạy phần mềm gián điệp.
FluBot sau đó bắt đầu thực hiện nhiệm vụ độc hại của nó, cụ thể là cố gắng đánh cắp mật khẩu và dữ liệu bí mật khác từ thiết bị bị nhiễm. Phần mềm gián điệp cũng đào sâu vào sổ địa chỉ của người dùng để tìm kiếm thêm nạn nhân tiềm năng mà nó có thể gửi tin nhắn văn bản.
FluBot đã tấn công các thiết bị Android, bao gồm cả những thiết bị do Huawei và Samsung sản xuất, trong đó người dùng đều được yêu cầu tải xuống ứng dụng. Người dùng iOS hiện không gặp rủi ro, tuy nhiên, các tin nhắn văn bản vẫn có thể hướng họ đến trang web lừa đảo, nơi tin tặc có thể cố gắng lấy cắp một số thông tin nhất định.
Nếu người dùng nhận được một tin nhắn mà nghi ngờ đây là một phần của trò lừa đảo này thì nên tránh nhấp vào liên kết trong tin nhắn, không cài đặt bất kỳ ứng dụng nào nếu được gợi ý, nhắc nhở và chuyển tiếp tin nhắn đến 7726 (dịch vụ báo cáo spam miễn phí bởi các nhà cung cấp dịch vụ ở Anh, Mỹ và các nơi khác). Cuối cùng, người dùng cần xóa tin nhắn đó. Hơn nữa, nếu người dùng đang đợi chờ một món hàng gửi từ DHL, hãy truy cập trang web của công ty để theo dõi đơn hàng của mình.
Nếu vô tình đã tải xuống phần mềm FluBot, người dùng cần phải làm sạch thiết bị của mình ngày lập tức và kiểm tra mọi tài khoản bị ảnh hưởng.
Trước tiên, không đăng nhập vào bất kỳ tài khoản nào hoặc nhập mật khẩu ở bất kỳ đâu cho đến khi làm sạch thiết bị. Các chuyên gia khuyên người dùng nên thực hiện khôi phục cài đặt gốc càng sớm càng tốt. Quá trình này khác nhau tùy theo thiết bị và nhà cung cấp, nhưng người dùng Android có thể làm theo các bước trong trang trợ giúp này của Google.
Người dùng cũng nên chú ý rằng dữ liệu sẽ bị mất nếu không có bản sao lưu để khôi phục sau khi đặt lại. Nếu có bản sao lưu, hãy đảm bảo sử dụng bản sao lưu đã được tạo trước khi người dùng tải xuống phần mềm gián điệp.
Tiếp theo, người dùng cần kiểm tra mật khẩu tài khoản của mình. Nếu người dùng đã đăng nhập vào bất kỳ tài khoản nào kể từ khi tải xuống phần mềm gián điệp, hãy thay đổi mật khẩu của ngay lập tức. Nếu người dùng đã sử dụng cùng một mật khẩu trên các tài khoản khác, hãy thay đổi cả mật khẩu đó.
Để bảo vệ bản thân khỏi những kiểu lừa đảo trên thiết bị di động như trên, các chuyên gia khuyến cáo người dùng:
- Nên sao lưu điện thoại hoặc máy tính bảng thường xuyên, đặc biệt là trước khi thực hiện bất kỳ thay đổi quan trọng nào, chẳng hạn như cài đặt ứng dụng mới, để đảm bảo người dùng không mất các dữ liệu quan trọng.
- Chỉ cài đặt ứng dụng từ các cửa hàng ứng dụng hợp pháp như Google Play, App Store. Một số nhà sản xuất như Samsung và Huawei đều cung cấp các cửa hàng ứng dụng chuyên dụng của riêng họ.
- Đối với người dùng Android, hãy đảm bảo rằng Google Play Protect được bật trên thiết bị trước khi thực hiện cài đặt bất kỳ ứng dụng nào. Các thiết bị của Huawei đi kèm với trình quét virus của riêng họ . Các công cụ này cố gắng quét và loại bỏ bất kỳ phần mềm độc hại nào được phát hiện.
Nguyễn Chân
(theo techrepublic)
07:00 | 23/03/2021
15:00 | 10/06/2021
15:00 | 23/07/2021
16:00 | 30/07/2020
09:00 | 02/04/2021
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024