Tin tặc sử dụng cảnh báo phiếu phạt RTO giả mạo để phát tán phần mềm độc hại Android.

Duy Linh

Writer
Niềm tin của người dùng Ấn Độ đối với các dịch vụ chính phủ đang bị ảnh hưởng nghiêm trọng bởi một chiến dịch phần mềm độc hại Android tinh vi, giả mạo thông báo phạt của Văn phòng Giao thông Khu vực (RTO). Đây là một bước tiến rõ rệt so với các biến thể phần mềm độc hại theo chủ đề RTO trước đây, với kiến trúc mô-đun ba giai đoạn, kỹ thuật chống phân tích nâng cao và hệ thống hạ tầng phía sau được tổ chức chặt chẽ để thu thập dữ liệu và điều khiển từ xa.
1770348229260.png

Tin tặc sử dụng cảnh báo phiếu phạt RTO giả mạo để phát tán phần mềm độc hại Android.
Phần mềm độc hại này chủ yếu lây lan thông qua các chiến dịch lừa đảo trên mạng xã hội, đặc biệt là WhatsApp. Kẻ tấn công gửi các tin nhắn giả mạo thông báo vi phạm giao thông, tạo cảm giác khẩn cấp bằng cách yêu cầu người nhận phải xử lý ngay các khoản phạt đang tồn đọng. Khi nạn nhân nhấp vào liên kết, họ sẽ bị dẫn đến việc tải xuống các tệp APK độc hại từ nguồn bên ngoài, qua đó vượt qua các lớp bảo vệ của Google Play Store.

Các nhà nghiên cứu tại Seqrite Labs là đơn vị đã phát hiện và phân tích chiến dịch này. Theo họ, các ứng dụng độc hại được phát tán ngoài cửa hàng chính thức, chủ yếu thông qua WhatsApp và một số nền tảng nhắn tin khác, nhắm trực tiếp vào người dùng di động phổ thông.

Quy trình nhiễm ba giai đoạn với kiến trúc mô-đun phức tạp

Giai đoạn đầu tiên đóng vai trò là dropper. Ứng dụng ban đầu giải mã và cài đặt các thành phần độc hại tiếp theo, đồng thời kích hoạt một mô-đun khai thác tiền điện tử. Hoạt động khai thác chỉ diễn ra khi màn hình thiết bị bị khóa, nhằm giảm khả năng bị người dùng phát hiện. Khi giai đoạn thứ hai được cài đặt thành công, mô-đun khai thác này sẽ tự động dừng và chuyển quyền kiểm soát cho thành phần kế tiếp.

Giai đoạn thứ hai tập trung vào việc duy trì sự hiện diện lâu dài trên thiết bị. Phần mềm độc hại đăng ký nhiều bộ thu phát sóng hệ thống, ẩn biểu tượng ứng dụng và duy trì tiến trình nền liên tục. Đồng thời, nó thiết lập kết nối với hạ tầng Google Firebase để lưu trữ dữ liệu nạn nhân, nhận cấu hình từ xa và phục vụ liên lạc điều khiển. Ở giai đoạn này, phần mềm độc hại cũng vận hành cơ chế khai thác tiền điện tử riêng, vừa đóng vai trò kiểm soát, vừa tạo nguồn thu cho kẻ tấn công.

Giai đoạn cuối cùng là thành phần nguy hiểm nhất. Phần mềm độc hại hiển thị giao diện giả mạo, sao chép gần như hoàn toàn các cổng thông tin chính phủ với thương hiệu RTO nhằm đánh lừa người dùng. Nạn nhân được yêu cầu xác minh danh tính hoặc xử lý các khoản phạt còn tồn tại, và để tiếp tục, họ phải cấp các quyền có mức độ rủi ro cao như truy cập SMS, nhật ký cuộc gọi, thông báo, và bộ nhớ thiết bị.
1770348308692.png

Chuỗi lây nhiễm nhiều giai đoạn (Nguồn: Seqrite labs).

Thu thập dữ liệu, điều khiển từ xa và tác động trên diện rộng

Sau khi được cấp quyền, phần mềm độc hại bắt đầu thu thập hàng loạt dữ liệu nhạy cảm, bao gồm thông tin định danh cá nhân, tin nhắn ngân hàng, mã OTP, cảnh báo giao dịch và siêu dữ liệu thiết bị. Toàn bộ dữ liệu được gửi về máy chủ của kẻ tấn công dưới dạng JSON có cấu trúc.

Các nhà nghiên cứu của Seqrite đã truy cập được vào hệ thống hạ tầng phía sau, qua đó hé lộ quy mô và mức độ tinh vi của chiến dịch. Hệ thống máy chủ này lưu trữ các dữ liệu cực kỳ nhạy cảm như họ tên đầy đủ, số điện thoại, số Aadhaar, số PAN, mã PIN UPI, thông tin thẻ tín dụng và thông tin đăng nhập ngân hàng trực tuyến.

Không chỉ đóng vai trò kho dữ liệu, hạ tầng phía sau còn hoạt động như một hệ thống chỉ huy và kiểm soát (C2) hoàn chỉnh. Nó cho phép cấu hình từ xa các số điện thoại chuyển tiếp SMS, theo dõi hoạt động thiết bị, giám sát tập trung các thiết bị bị nhiễm và điều khiển hành vi phần mềm độc hại theo thời gian thực. Nhờ đó, nhóm tấn công có thể quản lý dữ liệu đánh cắp, đánh giá hiệu quả chiến dịch và tối ưu hóa hoạt động khai thác.
1770348412318.png

Phần mềm độc hại yêu cầu thông tin nhạy cảm 1 (Nguồn: Seqrite labs).
1770348466399.png

Trạng thái chuyển tiếp cuộc gọi (Nguồn: Seqrite labs).

Theo dữ liệu thu thập được, khoảng 7.400 thiết bị đã bị nhiễm. Dù không phải tất cả nạn nhân đều cấp đầy đủ quyền truy cập, nhưng vẫn có một số lượng lớn người dùng cho phép truy cập SMS và cung cấp thông tin cá nhân, tài chính nhạy cảm. Điều này dẫn đến các vụ gian lận tài chính và đánh cắp danh tính trên quy mô lớn.

So với các biến thể phần mềm độc hại RTO trước đây, chiến dịch lần này cho thấy nhiều cải tiến đáng kể, bao gồm kiến trúc mô-đun ba giai đoạn thay cho APK một giai đoạn, cấu hình động từ xa thay cho logic mã hóa cứng, kỹ thuật chống phân tích mở rộng, bộ công cụ giám sát toàn diện và khả năng kiếm tiền kép thông qua gian lận và khai thác dữ liệu.

Phần mềm độc hại này tạo điều kiện cho nhiều kịch bản rủi ro cao như chặn OTP theo thời gian thực để gian lận tài chính, chiếm đoạt tài khoản ngân hàng, hỗ trợ đổi SIM trái phép, gian lận vay và tín dụng bằng giấy tờ tùy thân bị đánh cắp, cũng như chiếm quyền kiểm soát tài khoản WhatsApp hoặc mạng xã hội.

Người dùng được khuyến cáo tuyệt đối không cài đặt ứng dụng từ các nguồn không chính thức, luôn xác minh thông báo của chính phủ qua các kênh chính thống và xem xét kỹ các yêu cầu cấp quyền trước khi cho phép truy cập vào những chức năng nhạy cảm. Việc sử dụng các giải pháp bảo mật di động đáng tin cậy như Quick Heal Mobile Security for Android có thể giúp phát hiện mối đe dọa này, vốn được nhận diện là các biến thể Android.Dropper.A.

Chiến dịch này cho thấy sự tồn tại của một nhóm tội phạm mạng có tổ chức cao, theo đuổi chiến lược khai thác lâu dài, kết hợp kỹ thuật xã hội, hạ tầng đám mây và giám sát tài chính theo thời gian thực để nhắm mục tiêu vào người dùng di động tại Ấn Độ.

Đọc chi tiết tại đây: gbhackers
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back