Duy Linh

Writer
PreCrime Labs thuộc BforeAI vừa phát hiện một chiến dịch tấn công mạng tinh vi sử dụng 607 tên miền giả mạo để phát tán các tập tin APK của ứng dụng Telegram Messenger. Các tên miền này, chủ yếu đăng ký qua Gname và sử dụng ngôn ngữ Trung Quốc, được thiết kế để đánh lừa người dùng cài đặt phần mềm độc hại qua các bản cài đặt giả.
1752720110918.png

1752720144772.png

Chiến dịch sử dụng mã QR dẫn người dùng tới một trang trung gian có tên miền zifeiji[.]asia – mô phỏng giao diện chính thức của Telegram, bao gồm favicon, màu sắc, biểu tượng và cả đường dẫn tải xuống APK. Các tệp APK có dung lượng khoảng 60MB–70MB, mang mã băm MD5 lần lượt là acff2bf000f2a53f7f02def2f105c196 và efddc2dddc849517a06b89095b344647, mã SHA-1 là 9650ae4f4cb81602700bafe81d96e8951aeb6aa5 và 6f643666728ee9bc1c48b497f84f5c4d252fe1bc.

Giao diện các trang lừa đảo giống như blog, với tiêu đề tiếng Trung mô tả “lối vào trang chính thức của Paper Plane” và nhiều biến thể tương tự. Những tiêu đề này được tối ưu theo các kỹ thuật SEO để tăng độ hiển thị trên công cụ tìm kiếm, khiến người dùng dễ bị lừa.
1752720193357.png

Đặc biệt, phần mềm độc hại được ký bằng lược đồ chữ ký v1 đã lỗi thời, khiến nó dễ bị khai thác qua lỗ hổng Janus trên các thiết bị Android từ phiên bản 5.0 đến 8.0. Kẻ tấn công có thể đóng gói lại ứng dụng hợp pháp, chèn mã độc mà không làm thay đổi chữ ký gốc, qua mặt các cơ chế kiểm tra bảo mật.

APK được lập trình để sử dụng các giao thức không an toàn như HTTP, FTP, và công cụ DownloadManager. Nó đòi quyền truy cập rộng như đọc và ghi dữ liệu ngoài bộ nhớ, khiến thông tin cá nhân người dùng dễ bị truy cập trái phép.

Thêm vào đó, mã độc tích hợp MediaPlayer và socket callback cho phép thực thi lệnh từ xa theo thời gian thực. Điều này giúp kẻ tấn công dễ dàng giám sát, điều khiển thiết bị từ xa và đánh cắp dữ liệu.

Chiến dịch sử dụng các tên miền cấp cao phổ biến như .com (316 tên miền), .top (87), .xyz (59), .online (31) và .site (24). Các tên miền thường có tên gọi giả mạo như “teleqram”, “telegramapp”, “telegramdl”, hoặc “apktelegram” để đánh lừa người dùng.

Một tệp JavaScript tại địa chỉ https://telegramt.net/static/js/ajs.js?v=3 hoạt động như cơ chế theo dõi, xác định loại thiết bị (Android, iOS hoặc PC), thu thập thông tin trình duyệt và tên miền. Dữ liệu sau đó được gửi đến máy chủ phân tích tại dszb77[.]com. Mã bên trong tệp JavaScript còn gợi ý về việc hiển thị quảng cáo giả mạo ứng dụng dành cho Android.

Ngoài ra, cơ sở dữ liệu Firebase tại https://tmessages2.firebaseio.com dường như đã bị vô hiệu hóa hoặc bỏ rơi. Điều này tạo điều kiện cho kẻ xấu đăng ký lại dự án với cùng tên để chiếm quyền điều khiển kết nối từ các ứng dụng cũ, tiếp tục duy trì chiến dịch ngay cả khi nhóm tấn công ban đầu không còn hoạt động.

Để giảm thiểu rủi ro, các tổ chức cần liên tục giám sát tên miền độc hại, so sánh APK, URL, và mã băm với các nguồn dữ liệu tình báo mạng, hạn chế tải xuống từ nguồn không xác minh, đồng thời thực hiện biện pháp xóa tên miền hoặc đưa vào danh sách đen.

Chiến dịch này cho thấy các phương pháp tấn công di động đang ngày càng tinh vi, kết hợp kỹ thuật lừa đảo và khai thác lỗ hổng để kiểm soát thiết bị người dùng toàn cầu.
Các chỉ số thỏa hiệp (IOC):
  • MD5: acff2bf000f2a53f7f02def2f105c196
  • MD5: efddc2dddc849517a06b89095b344647
  • SHA-1: 9650ae4f4cb81602700bafe81d96e8951aeb6aa5
  • SHA-1: 6f643666728ee9bc1c48b497f84f5c4d252fe1bc
  • Tên miền trung tâm: zifeiji[.]asia
  • Script theo dõi: https://telegramt.net/static/js/ajs.js?v=3
  • Máy chủ phân tích: dszb77[.]com
  • Firebase: https://tmessages2.firebaseio.com (đã vô hiệu, có thể bị chiếm đoạt)
Đọc chi tiết tại đây: https://gbhackers.com/hackers-leverage-607-malicious-domains/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back